深圳的刘女士怎么也没想到,自己用来保障安全的监控,会变成最吓人的“隐患”。
![]()
那天中午,她独自在家午睡,半梦半醒间突然听到一阵滋啦的电流声,紧接着一个陌生男人的声音钻进耳朵:“你好骚啊”。起初她以为是幻听,可那声音反复响起,尖锐又清晰。
惊出一身冷汗的刘女士猛地坐起身,循着声音找到墙角的监控摄像头—— 正是半年前在纽曼旗舰店买的那款,一直没出过问题。她颤抖着打开手机里的监控回放,数得清清楚楚:这句话足足重复了18次。
“整个屋子就我一个人,那声音像贴着耳朵说的。” 事后刘女士回忆,当时手脚都软了,第一反应就是拔掉监控电源。冷静下来后,她立刻联系纽曼客服,可对方的回应更让她心凉:先是说 “像是环境音反射”,追问下又改口称是 “设备运行的杂音”,从头到尾没提 “设备故障” 或 “被入侵” 的可能。
![]()
不是个例:全国多地曝监控“喊话” 惊魂
刘女士的遭遇并非偶然。就在上个月,美国一位女子对着门铃摄像头充电时,突然传来陌生人大笑:“我看到你啦!”,吓得她当场摔掉设备。而去年年底,兰州一位宝妈哄孩子时,卧室监控突然传出 “转过来!” 的命令声,一家三口连夜拔电源报警。
更让人不安的是,某实验室对近百个品牌的家用摄像头检测发现,八成产品存在安全缺陷。有工程师现场演示过破解过程:只用一台电脑、一段代码,就能轻松获取陌生家庭的实时画面,连电视里的节目都看得一清二楚,甚至能扒出用户的手机号。
![]()
北京信息科技大学的刘慧勇教授点破了关键:“监控‘说话’基本都是被黑客入侵了。” 这些不法分子要么利用用户没改的初始密码 —— 比如 “123456” 这类简单密码,要么钻设备本身的漏洞。有些厂商为了方便售后留了 “后门”,黑客找到就能直接操控。
就像今年7月CISA通报的LG摄像头漏洞,黑客能通过特制请求绕过认证,以管理员权限控制设备,随意查看画面、发送声音,这类漏洞的风险评分高达8.3分。刘女士的监控虽不是这个型号,但原理相通:一旦设备端口暴露在公网,就像家门没锁门闩。
![]()
客服甩锅?摄像头安全的“最后一道坎” 塌了
让人费解的是厂商的态度。刘女士追问声音来源时,纽曼客服始终用“环境音”“杂音” 搪塞,这和兰州宝妈联系宽带公司时得到的 “会上报” 回复如出一辙。
北京市网信办曾梳理出摄像头安全的三大问题,“平台管理不到位” 赫然在列。有业内人士透露,部分中小品牌为了压成本,既不做加密传输,也不提供固件更新,出问题后只能靠 “甩锅” 蒙混过关。
可对用户来说,这不是小事 —— 黑客能通过摄像头窃取肖像、住址甚至银行卡信息,这些都属于受法律保护的私密信息。
更可怕的是,破解摄像头的门槛极低。调查记者在论坛发现,破解软件只卖20到300块,连业余黑客都能操作。美国安全专家詹姆斯・奈特解释,很多入侵根本不用高深技术,猜中简单密码、利用没关闭的默认权限就行,“甚至不用是专业黑客”。
![]()
自家监控变“偷窥器”?三个保命提醒
刘女士已经把监控拆了,但更多人还在依赖这类设备看孩子、守家。结合专家建议,这三个安全细节必须做好:
改密码是底线:拿到设备先改初始密码,别用生日、手机号,最好是字母+数字+符号的组合,每两个月换一次。开启多因素认证,登录时要手机验证码,相当于多加一道锁。
选设备看“安全项”:优先买有加密传输功能的品牌,买完查官网有没有固件更新。别图便宜买 “三无产品”,某些小众品牌的 “后门” 能直接被黑客利用。
隐私区域别装摄像头:卧室、浴室绝对要避开,客厅的摄像头也尽量对着门口,别照到沙发、餐桌等私密活动区域。在家时可以用不透明袋子盖住镜头。
![]()
现在刘女士还在等纽曼的正式答复,可她已经不敢再装监控了:“本来是求个安心,现在反而成了心病。” 这或许正是最该警惕的地方 —— 当我们把安全交给智能设备时,它们的安全,谁来保障?
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.