Jakie masz pytanie?

lub

Czy istnieją ogólnodostępne programy złośliwe, które blokują komputer i reagują wyłącznie na wypowiedzenie konkretnego tekstu lub wykonanie określonej czynności przed kamerą, umożliwiając odblokowanie urządzenia, a jeśli tak, to jaka jest ich dostępność, jak skomplikowana jest ich konfiguracja i w jaki sposób zwykły użytkownik może się przed nimi chronić?

zabezpieczenie przed ransomware jak chronić komputer zagrożenia typu screen locker
avatar

Gość (37.30.*.*)



Odpowiedź:

Wyobraź sobie sytuację: włączasz komputer, a zamiast pulpitu widzisz czarny ekran z komunikatem, że Twoje pliki są bezpieczne, ale odzyskasz do nich dostęp dopiero wtedy, gdy... zaśpiewasz fragment ulubionej piosenki lub pomachasz do kamery w określony sposób. Brzmi to jak scenariusz z serialu „Black Mirror”, ale czy takie oprogramowanie faktycznie krąży w sieci? Choć brzmi to egzotycznie, technologia pozwalająca na stworzenie takich „złośliwych żartów” jest szeroko dostępna, choć motywacje ich twórców rzadko pokrywają się z celami typowych cyberprzestępców.

Czy takie programy naprawdę istnieją?

W świecie cyberbezpieczeństwa rozróżniamy klasyczne ransomware (oprogramowanie wymuszające okup) od tzw. screen lockerów. Te drugie mają za zadanie po prostu zablokować dostęp do interfejsu systemu operacyjnego. Choć większość złośliwego oprogramowania nastawiona jest na szybki zysk finansowy (płatność w Bitcoinach), istnieją projekty o charakterze edukacyjnym, artystycznym lub po prostu „trollującym”, które wykorzystują niestandardowe metody odblokowania.

W ogólnodostępnych repozytoriach, takich jak GitHub, można znaleźć kody źródłowe prostych programów blokujących, które wykorzystują biblioteki do rozpoznawania obrazu (np. OpenCV) lub mowy. Przykładem z przeszłości był wirus „Rensenware”, który odblokowywał pliki użytkownika dopiero po osiągnięciu przez niego ekstremalnie wysokiego wyniku w niszowej, japońskiej grze typu bullet-hell. Technicznie nic nie stoi na przeszkodzie, aby zamiast wyniku w grze, warunkiem było wypowiedzenie konkretnej frazy.

Dostępność i stopień skomplikowania

Jeśli szukasz gotowego „produktu” w oficjalnych sklepach z aplikacjami, oczywiście go nie znajdziesz. Jednak dla osoby z podstawową wiedzą o programowaniu w języku Python, stworzenie takiego narzędzia jest stosunkowo proste.

  1. Dostępność: Gotowe skrypty realizujące funkcję blokady ekranu są dostępne na forach dla programistów i w serwisach z kodem open-source. Często są one publikowane jako „Proof of Concept” (dowód koncepcji), mający pokazać, co jest możliwe do wykonania.
  2. Konfiguracja: Skonfigurowanie takiego programu wymaga połączenia kilku modułów. Twórca musi zintegrować skrypt z mikrofonem (używając bibliotek SpeechRecognition) lub kamerą (wykorzystując detekcję gestów lub twarzy). Dla amatora może to być wyzwanie, ale dla kogoś, kto potrafi skopiować i zmodyfikować kilka linii kodu, jest to zadanie na jeden wieczór.

Warto jednak zaznaczyć, że profesjonalni cyberprzestępcy rzadko korzystają z takich metod. Dlaczego? Ponieważ są one nieefektywne. Jeśli celem jest zarobek, haker chce, aby proces płatności był jak najprostszy. Zmuszanie ofiary do wykonywania „pajacyków” przed kamerą zwiększa ryzyko, że użytkownik po prostu sformatuje dysk lub uda się do serwisu, zamiast współpracować.

Dlaczego kamera i mikrofon to łakomy kąsek dla wirusów?

Nawet jeśli nie spotkasz wirusa, który każe Ci śpiewać, wiele szkodliwych programów typu RAT (Remote Access Trojan) potrafi przejąć kontrolę nad Twoją kamerą i mikrofonem bez Twojej wiedzy. Robią to jednak w ciszy, aby Cię szpiegować, kraść hasła lub nagrywać kompromitujące materiały, które później służą do szantażu (tzw. sextortion). Blokada komputera reagująca na głos jest więc raczej domeną „żartownisiów” lub ukierunkowanych ataków mających na celu upokorzenie ofiary, a nie masowym zagrożeniem.

Ciekawostka: Biometria jako miecz obosieczny

Wiele nowoczesnych laptopów posiada funkcję Windows Hello, która odblokowuje system po rozpoznaniu twarzy. Złośliwe oprogramowanie może teoretycznie „podpiąć się” pod te same mechanizmy systemowe, aby odwrócić ich działanie – zamiast ułatwiać dostęp, blokować go, dopóki nie zostanie spełniony specyficzny, zaprogramowany warunek wizualny.

Jak zwykły użytkownik może się chronić?

Ochrona przed tego typu specyficznym oprogramowaniem nie różni się znacząco od standardowej higieny cyfrowej. Oto kluczowe kroki, które zminimalizują ryzyko:

  • Zaklejaj kamerę lub używaj fizycznej zaślepki: To najprostsza i najskuteczniejsza metoda. Nawet jeśli złośliwe oprogramowanie przejmie kontrolę nad kamerą, nie zobaczy nic poza czernią.
  • Kontroluj uprawnienia aplikacji: W ustawieniach prywatności systemu Windows lub macOS możesz sprawdzić, które programy mają dostęp do mikrofonu i kamery. Wyłącz go dla wszystkiego, co nie jest niezbędne (np. kalkulator czy proste gry nie potrzebują Twojego obrazu).
  • Aktualizuj system i antywirusa: Większość screen lockerów bazuje na znanych lukach w zabezpieczeniach lub prostych skryptach, które nowoczesne programy antywirusowe potrafią wykryć dzięki analizie behawioralnej (zauważą, że program próbuje przejąć kontrolę nad wejściami audio/wideo).
  • Nie pobieraj plików z niepewnych źródeł: Takie „wynalazki” najczęściej ukryte są w pirackich wersjach gier, cheatach do gier online lub rzekomych „generatorach kluczy”.

Podsumowując, choć wizja komputera wymuszającego na nas konkretne zachowania przed kamerą brzmi groźnie, w rzeczywistości jest to zjawisko marginalne. Większość zagrożeń czai się tam, gdzie ich nie widać, dlatego kluczem do bezpieczeństwa jest czujność i ograniczenie zaufania do oprogramowania pochodzącego z nieznanych źródeł.

Podziel się z innymi: