Hackers comprometem câmeras IP de 120 mil para vídeos pornográficos – Against Invaders

Microsoft gives in to EU pressure: Windows 10 will get free security updates.

Hackers comprometem câmeras IP de 120 mil para vídeos pornográficos - Against Invaders

Redazione RHC:4 Dezembro de 2025 21:34

A polícia sul-coreana relatou a prisão de quatro pessoas que, presumivelmente de forma independente, comprometeram mais de 120.000 câmeras IP. Segundo os investigadores, pelo menos dois deles fizeram isso para Roube vídeos de lugares como clínicas ginecológicas. Eles então editaram o e vendido online.

De acordo com Mídia local , dois dos quatro suspeitos (cujos nomes foram não divulgados) eram funcionários de escritório, enquanto os outros eram Listados como desempregados ou autônomos. Apenas dois dos presos foram responsáveis pela maioria dos ataques cibernéticos: aproximadamente 63.000 e 70.000 dispositivos comprometidos, instalado em Casas particulares e propriedades comerciais.

Câmeras e vídeos adultos das casas de todos

Os criminosos venderam os vídeos roubados das câmeras em um site que a polícia simplesmente chamou de “Site C”, ganhando 35 milhões de won ($23.800) e 18 milhões de won ($12.200), respectivamente.

Os outros dois réus hackearam 15.000 e 136 câmeras, respectivamente.

Ainda não foram apresentadas acusações contra os presos, pois a investigação está em andamento. As autoridades também anunciaram que Eles prenderam três pessoas que haviam comprado vídeos semelhantes.

“Crimes cometidos por câmeras IP causam traumas severos às vítimas. Vamos erradicar essa ameaça investigando proativamente tais crimes.” disse Park Woo-hyun, chefe da unidade de investigação de crimes cibernéticos da Agência Nacional de Polícia.

Segundo a polícia, os agressores principalmente explorava senhas padrão fracas e combinações pré-definidas que podiam ser facilmente decifradas pela força bruta.

As autoridades visitaram 58 locais onde câmeras haviam sido hackeadas para alertar os proprietários sobre dispositivos comprometidos e fornecer aconselhamento de segurança de senhas.

Melhores práticas para proteger câmeras IP

Para reduzir drasticamente o risco de comprometimento, os especialistas recomendam as seguintes medidas:

1. Alterar as senhas padrão imediatamente

  • Senhas de fábrica são a primeira coisa que os atacantes testam.
  • Escolha senhas longas, complexas e únicas para cada dispositivo.

2. Habilitar autenticação em dois fatores (2FA)

  • Quando disponível, reduz muito a possibilidade de acesso não autorizado.

3. Atualize seu firmware regularmente

  • Os fabricantes lançam patches que corrigem vulnerabilidades conhecidas.
  • Configure atualizações automáticas sempre que possível.

4. Desative o acesso remoto se não for necessário

  • Muitos ataques ocorrem pela Internet.
  • Se precisar acessar remotamente, use um VPN em vez de exposição direta.

5. Restringa o acesso à rede

  • Isole câmeras em uma rede separada (VLAN) ou rede de convidados.
  • Evite que eles estejam acessíveis de todos os dispositivos em sua casa ou escritório.

6. Verifique as portas expostas

  • Evite o encaminhamento indiscriminado de portas em roteadores e modems.
  • Bloqueie portas desnecessárias e monitore conexões suspeitas.

7. Desabilitar serviços não utilizados

  • UPnP, P2P e outros serviços remotos podem ser explorados por atacantes.
  • Mantenha apenas os serviços essenciais ativos.

8. Escolha câmeras IP de fabricantes confiáveis

  • Marcas pouco confiáveis podem não fornecer atualizações de segurança.
  • Sempre verifique a reputação da marca e a disponibilidade dos patches.

9. Monitorar os registros regularmente

  • Monitore logins, tentativas fracassadas e comportamento anormal.

10. Troque suas credenciais periodicamente

  • Reduz o risco de credenciais comprometidas permanecerem válidas por longos períodos.
  • #cybercrime
  • Hacking de câmeras
  • Ameaças de cibersegurança
  • Violação de dados
  • Segurança do dispositivo
  • Prevenção de ataques
  • Segurança de câmeras IP
  • Segurança Online
  • Proteção por senha
  • Riscos com câmeras de vigilância

Redazione
A equipe editorial do Red Hot Cyber é composta por um grupo de indivíduos e fontes anônimas que colaboram ativamente para fornecer informações e notícias iniciais sobre cibersegurança e computação em geral.

Lista dos artigos

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.