Badanie wykazało także, że niemal jedna czwarta Europejczyków (24%) zupełnie nie zdaje sobie sprawy, że może być podglądana przez kamerę internetową. Tylko 42% respondentów jest w pełni świadomych tego zagrożenia i przyznaje, że możliwość ta sprawia, że czują się niekomfortowo. Należy pamiętać, że cyberprzestępcy nie atakują wyłącznie osób publicznych – mogą zainteresować się każdym.
Istnieją różne powody włamywania się do kamer internetowych. Po pierwsze, cyberprzestępcy mogą w ten sposób kraść tajemnice firmowe lub uzyskiwać dostęp do usług finansowych. Czasami nieostrożni użytkownicy sami ułatwiają cyberprzestępcom to zadanie: na przykład jeden na dziesięciu respondentów przyznał się do zapisania swoich danych uwierzytelniających na kartce papieru umieszczonej obok komputera. Współczesna kamera może bez trudu przechwycić takie informacje.
Po drugie, oszuści robią nieświadomej ofierze kompromitujące zdjęcia w celu szantażowania jej lub po prostu dla rozrywki. Na przykład w maju 2014 r. Europol zidentyfikował sieć twórców, dystrybutorów i użytkowników szkodliwych programów, których celem było również szpiegowanie za pośrednictwem kamery internetowej. Dochodzenie rozpoczęło się od aresztowania holenderskiego przestępcy, który zainfekował komputery 2 000 kobiet, licząc na zrobienie im zdjęć w intymnych sytuacjach.
W tej sytuacji nie dziwi fakt, że 1 na 5 Europejczyków woli zakryć swoje kamery internetowe. Jednak problem nie dotyczy jedynie komputerów. Według badania znaczny odsetek użytkowników (5%) zakrywa kamery również w swoich urządzeniach mobilnych.
Warto zdawać sobie sprawę, że zaklejenie obiektywu taśmą nie jest najskuteczniejszą metodą ochrony. Uniemożliwi to na pewien czas wizualne szpiegostwo, jednak nie wyłączy wbudowanego w kamerę mikrofonu ani nie zapobiegnie przechwyceniu obrazów, gdy użytkownicy sami włączą swoje kamery. Wiele rozwiązań bezpieczeństwa zapewnia ochronę przed szkodliwym oprogramowaniem, które potrafi szpiegować za pośrednictwem kamery internetowej. Nie sprawdzają się one jednak w sytuacji, gdy program domyślnie nie jest szkodliwy (np. transmituje tylko obraz) lub osoba atakująca wykorzystuje do własnych celów legalne oprogramowanie.