Перейти к содержанию

Как взламывают Wi-Fi при утилизации принтеров, компьютеров и техники умного дома | Блог Касперского


Рекомендуемые сообщения

Когда вы выбрасываете или продаете ненужный компьютер или телефон, то наверняка удаляете оттуда свои фото, переписку и другую информацию. Но есть еще один вид персональных данных, о которых практически никто не задумывается, — а их надо стирать не только с телефонов, но и с часов, принтеров и даже холодильников и других умных устройств. Это настройки входа в вашу сеть Wi-Fi.

Чем опасна утечка доступов Wi-Fi

В доступе к чужой сети Wi-Fi есть коммерческая ценность. Самое простое и невинное — это бесплатный доступ в Интернет для соседей. Гораздо менее невинна кража информации: в домашней или офисной сети устройства обычно доверяют друг другу, поэтому, подключившись к чужому Wi-Fi, несложно стащить фотографии и документы с других сетевых устройств.

Самое неприятное — выход в Интернет с чужого аккаунта для нелегальной активности, например рассылки спама или DDoS-атак. Используя найденную Wi-Fi-сеть всего один раз, злоумышленник может взломать одно из домашних устройств (сам роутер, домашнее сетевое хранилище , камеру видеонаблюдения или любое из умных устройств, о легкости взлома которых мы писали уже много раз) и дальше использовать его как прокси-сервер, уже не прибегая к «услугам» Wi-Fi. На такие прокси, работающие из домашних сетей, есть стабильный спрос со стороны киберкриминала. Владелец взломанной техники при этом страдает: снижается скорость Интернета, его IP-адрес попадает в различные черные списки, в редких случаях возможны блокировка со стороны интернет-провайдера и даже визит полиции.

Что касается принтеров, камер и других устройств из офисной сети, то их реквизиты Wi-Fi можно использовать для кибератаки на организацию. Этот вектор атаки весьма удобен хакерам, потому что во многих компаниях кибербезопасность настроена на защиту от угроз из Интернета, а офисным устройствам, особенно принтерам, не уделяется много внимания. Подключившись к Wi-Fi, злоумышленники легко смогут организовать и кражу данных, и ransomware-атаку.

 

View the full article

Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...