Gość (37.30.*.*)
Wyobraź sobie sytuację: włączasz komputer, a zamiast pulpitu widzisz czarny ekran z komunikatem, że Twoje pliki są bezpieczne, ale odzyskasz do nich dostęp dopiero wtedy, gdy... zaśpiewasz fragment ulubionej piosenki lub pomachasz do kamery w określony sposób. Brzmi to jak scenariusz z serialu „Black Mirror”, ale czy takie oprogramowanie faktycznie krąży w sieci? Choć brzmi to egzotycznie, technologia pozwalająca na stworzenie takich „złośliwych żartów” jest szeroko dostępna, choć motywacje ich twórców rzadko pokrywają się z celami typowych cyberprzestępców.
W świecie cyberbezpieczeństwa rozróżniamy klasyczne ransomware (oprogramowanie wymuszające okup) od tzw. screen lockerów. Te drugie mają za zadanie po prostu zablokować dostęp do interfejsu systemu operacyjnego. Choć większość złośliwego oprogramowania nastawiona jest na szybki zysk finansowy (płatność w Bitcoinach), istnieją projekty o charakterze edukacyjnym, artystycznym lub po prostu „trollującym”, które wykorzystują niestandardowe metody odblokowania.
W ogólnodostępnych repozytoriach, takich jak GitHub, można znaleźć kody źródłowe prostych programów blokujących, które wykorzystują biblioteki do rozpoznawania obrazu (np. OpenCV) lub mowy. Przykładem z przeszłości był wirus „Rensenware”, który odblokowywał pliki użytkownika dopiero po osiągnięciu przez niego ekstremalnie wysokiego wyniku w niszowej, japońskiej grze typu bullet-hell. Technicznie nic nie stoi na przeszkodzie, aby zamiast wyniku w grze, warunkiem było wypowiedzenie konkretnej frazy.
Jeśli szukasz gotowego „produktu” w oficjalnych sklepach z aplikacjami, oczywiście go nie znajdziesz. Jednak dla osoby z podstawową wiedzą o programowaniu w języku Python, stworzenie takiego narzędzia jest stosunkowo proste.
Warto jednak zaznaczyć, że profesjonalni cyberprzestępcy rzadko korzystają z takich metod. Dlaczego? Ponieważ są one nieefektywne. Jeśli celem jest zarobek, haker chce, aby proces płatności był jak najprostszy. Zmuszanie ofiary do wykonywania „pajacyków” przed kamerą zwiększa ryzyko, że użytkownik po prostu sformatuje dysk lub uda się do serwisu, zamiast współpracować.
Nawet jeśli nie spotkasz wirusa, który każe Ci śpiewać, wiele szkodliwych programów typu RAT (Remote Access Trojan) potrafi przejąć kontrolę nad Twoją kamerą i mikrofonem bez Twojej wiedzy. Robią to jednak w ciszy, aby Cię szpiegować, kraść hasła lub nagrywać kompromitujące materiały, które później służą do szantażu (tzw. sextortion). Blokada komputera reagująca na głos jest więc raczej domeną „żartownisiów” lub ukierunkowanych ataków mających na celu upokorzenie ofiary, a nie masowym zagrożeniem.
Wiele nowoczesnych laptopów posiada funkcję Windows Hello, która odblokowuje system po rozpoznaniu twarzy. Złośliwe oprogramowanie może teoretycznie „podpiąć się” pod te same mechanizmy systemowe, aby odwrócić ich działanie – zamiast ułatwiać dostęp, blokować go, dopóki nie zostanie spełniony specyficzny, zaprogramowany warunek wizualny.
Ochrona przed tego typu specyficznym oprogramowaniem nie różni się znacząco od standardowej higieny cyfrowej. Oto kluczowe kroki, które zminimalizują ryzyko:
Podsumowując, choć wizja komputera wymuszającego na nas konkretne zachowania przed kamerą brzmi groźnie, w rzeczywistości jest to zjawisko marginalne. Większość zagrożeń czai się tam, gdzie ich nie widać, dlatego kluczem do bezpieczeństwa jest czujność i ograniczenie zaufania do oprogramowania pochodzącego z nieznanych źródeł.