Перейти к содержанию

Как защитить умный дом от взлома | Блог Касперского


Рекомендуемые сообщения

Умные колонки, чайники и пылесосы становятся все более доступными, и уже сейчас домашняя сеть может включать десятки таких гаджетов. С одной стороны, это удобно и технологично. С другой — чем больше точек выхода в Интернет в доме, тем выше риск. Злоумышленник, взломав «слабое звено», например тот же чайник, лампочку или даже аквариум, может украсть конфиденциальные данные с компьютера или смартфона, ведь все устройства подключены к одной сети.

Опасности и опасения

За пять лет число киберугроз, связанных с Интернетом вещей, увеличилось в 70 (!) раз и продолжает расти. Это неудивительно, ведь для преступников умные устройства — легкая мишень. По данным недавнего исследования Zscaler, 76% IoT-гаджетов обмениваются данными по незашифрованным каналам. А в прошлом году эксперты израильской компании JSOF обнаружили в одной из библиотек для TCP/IP, которую миллионы IoT-устройств используют для связи с Интернетом, 19 уязвимостей нулевого дня, в том числе критические.

Есть и еще одна проблема: в юной и быстрорастущей отрасли подключенных устройств некоторые производители вовсе не заботятся о разработке обновлений прошивки. И даже более ответственные компании довольно быстро перестают обновлять программное обеспечение своих продуктов. В результате умные гаджеты становятся уязвимы для взлома — так случилось, например, с сетевыми накопителями WD My Book Live.

Как показало исследование «Лаборатории Касперского», 89% владельцев IoT-устройств переживают об их безопасности. Вот самые распространенные опасения:

  • взломанное устройство может заразить всю домашнюю сеть;
  • преступники заблокируют гаджет и потребуют выкуп;
  • злоумышленники будут следить за владельцем через камеру или микрофон;
  • устройство выйдет из строя и превратится в «кирпич».

К сожалению, эти опасения вполне обоснованы. И не стоит думать, что лично вами злоумышленники уж точно не заинтересуются: нередко киберпреступники проводят массовые атаки и без разбора взламывают сотни тысяч устройств.

 

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Умный дом сегодня — это не фантастика из фильмов конца девяностых, а реальность практически каждого жителя мегаполиса. Умные розетки, колонки и телевизоры можно встретить практически в любой современной квартире. А что касается новых домов, то их иногда и вовсе сразу же строят умными, получаются умные жилые комплексы. Их жители могут с единого приложения управлять не только внутриквартирными приборами, но и внешними: домофоном, камерами, шлагбаумами, счетчиками и датчиками пожарной сигнализации.
      Но что будет, если в таком приложении окажется дыра в безопасности? Ответ знают наши эксперты из Global Research and Analysis Team (GReAT). Мы обнаружили уязвимость в приложении Rubetek Home и рассказали, что могло бы случиться с безопасностью владельцев умных квартир и домов — но, к счастью, не случилось.
      Что за уязвимость
      Уязвимость заключалась в отправке чувствительных данных в процессе логирования работы приложения. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота.
      Проблема в том, что отправляемые файлы, помимо системной информации, содержали в себе персональные данные пользователей, а также, что более критично, Refresh-токены, необходимые для авторизации в аккаунте пользователя, чей токен был получен. У потенциальных атакующих была возможность переслать все эти файлы себе при помощи того же Telegram-бота. Для этого они могли получить его Telegram-токен и идентификатор нужного чата из кода приложения, а после перебрать порядковые номера сообщений, содержащих такие файлы.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Недавно раскрытый взлом тысяч домашних маршрутизаторов ASUS показывает, что, кроме вас и ближайших соседей, ваша домашняя точка доступа Wi-Fi нужна еще и обычным киберпреступникам, и даже хакерам на госслужбе, проводящим целевые шпионские атаки. Новая атака, предположительно связанная с печально известной группировкой APT31, продолжается, она опасна своей скрытностью и необычным способом защиты от нее, поэтому важно разобраться, зачем злоумышленникам роутеры и как защищаться от хакерских трюков.
      Как используют взломанные маршрутизаторы
      Домашний прокси. Когда хакеры атакуют крупные компании и госучреждения, атаку часто вычисляют по необычным адресам, с которых идет обращение к защищаемой сети. Подозрительно, когда компания работает в одной стране, а ее сотрудник внезапно входит в корпоративную сеть из другой. Не менее подозрительны обращения с известных адресов VPN-серверов. Чтобы замаскироваться, злоумышленники применяют взломанный роутер в нужной стране и даже нужном городе, рядом с объектом атаки. Они направляют все запросы на роутер, а тот переадресует данные атакуемому компьютеру. При мониторинге это выглядит как обычное обращение сотрудника к рабочим ресурсам из дома, ничего подозрительного. Командный сервер. На взломанном устройстве выкладывают вредоносное ПО, чтобы скачивать его на заражаемые компьютеры. Или, наоборот, выкачивают нужную информацию из атакованной сети прямо на ваш роутер. Ловушка для конкурентов. Роутер могут использовать как приманку, чтобы изучать способы взлома, применяемые другими группировками хакеров. Прибор для майнинга. Любое вычислительное устройство можно применять для майнинга криптовалюты. Использовать для майнинга роутер не очень эффективно, но, когда злоумышленник не платит ни за электричество, ни за технику, ему это все равно выгодно. Инструмент манипуляции вашим трафиком. На роутере можно перехватывать и изменять содержимое интернет-соединений — так злоумышленники могут атаковать все подключенные к домашней сети устройства. Спектр применения этой техники, — от кражи паролей до внедрения рекламы в веб-страницы. Бот для DDoS-атак. Любые домашние устройства, включая роутеры, видеоняни, умные колонки и даже чайники, можно объединить в сеть ботов и «положить» любой онлайн-сервис миллионами одновременных запросов с этих устройств. Эти варианты будут полезны разным группам злоумышленников. Если майнинг, реклама и DDoS чаще интересны киберпреступникам с финансовой мотивацией, то целевые атаки под прикрытием домашнего IP-адреса проводят либо банды вымогателей, либо группировки, занимающиеся настоящим шпионажем. Звучит как детектив, но распространено настолько широко, что об этом в разное время выпустили несколько предупреждений Американское агентство по безопасности инфраструктуры (CISA) и ФБР. Шпионы, как им и положено, действуют предельно незаметно, поэтому владельцы роутера замечают его «двойное назначение» крайне редко.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      По данным исследовательской компании Juniper Research, оборот электронной торговли в 2024 году превысил 7 триллионов долларов и, по прогнозам, вырастет в полтора раза за следующие пять лет. Но интерес злоумышленников к этой сфере растет еще быстрее. В прошлом году потери от мошенничества превысили $44 млрд, а за пять лет вырастут до $107 млрд.
      Онлайн-площадка любого размера, работающая в любой сфере, может стать жертвой — будь это маркетплейс контента, магазин стройматериалов, бюро путешествий или сайт аквапарка. Если вы принимаете платежи, ведете программу лояльности, поддерживаете личный кабинет клиента — к вам обязательно придут мошенники. Какие схемы атаки наиболее популярны, что за потери несет бизнес и как все это прекратить?
      Кража аккаунтов
      Благодаря инфостилерам и различным утечкам баз данных у злоумышленников на руках есть миллиарды пар e-mail+пароль. Их можно по очереди пробовать на любых сайтах с личным кабинетом, небезосновательно надеясь, что жертва атаки везде использует один и тот же пароль. Эта атака называется credential stuffing, и, если она будет успешна, злоумышленники смогут от имени клиента оплачивать заказы привязанной к аккаунту кредитной картой или использовать баллы лояльности. Также мошенники могут использовать аккаунт для махинаций с покупкой товаров и оплатой сторонними банковскими картами.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Перемещения людей и животных в доме — и даже незначительные жесты вроде помахивания рукой — возможно отслеживать при помощи Wi-Fi. Теоретически об этом известно давно, но сейчас технологию поставили на коммерческие рельсы. Ее стали предлагать провайдеры домашнего Интернета и производители оборудования. В будущем эта функция может быть даже закреплена в новом стандарте Wi-Fi, поэтому важно понимать достоинства и недостатки вайфай-детектирования. Давайте разберемся, как работает технология, можно ли ее использовать без рисков для конфиденциальности и как ее отключить при необходимости.
      Принцип работы Wi-Fi sensing
      Эта функция появилась как побочный эффект борьбы за ускорение Wi-FI. Современные роутеры умеют «фокусировать» сигнал на устройствах, с которыми обмениваются данными, чтобы сделать связь быстрее и надежнее. Это называется Wi-Fi beamforming и требует от роутера детально измерять параметры радиосигнала, оценивая не только его силу, но и особенности распространения в пространстве. Проведя оценку, роутер изменяет свои параметры передачи так, чтобы радиоволны преимущественно шли в сторону устройства. Состояние соединения постоянно отслеживается и корректируется роутером (CSI, Channel-State Information).
      Если при обмене данными с устройством между ним и роутером возникла или исчезла помеха, например прошел человек или даже пробежала собака, характер радиосигнала немного изменится. Роутер достаточно чувствителен, чтобы это обнаружить. Чем не датчик движения?
      Дальше дело за малым — разработать математические алгоритмы, умеющие определять движение в доме по изменениям CSI, и внедрить их в прошивку роутера. Ну а чтобы получать аналитику и сигналы о произошедшем движении, роутер должен общаться с мобильным приложением на смартфоне владельца — для этого используется фирменный облачный сервис. Здесь нет никаких отличий от умных дверных звонков или видеонянь.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      «Разыгрываю 10 миллионов! Участвуйте в проекте по ссылке в профиле!» — популярный блогер внезапно запускает масштабную раздачу денег в Instagram*. В сторис — бодрый голос, знакомое лицо, уверенный тон. Все выглядит слишком хорошо, чтобы быть правдой.
      На самом деле никакого проекта нет. Блогер ничего не запускала. Просто ее аккаунт угнали. Мошенники пошли дальше стандартных уловок: не только украли доступ и опубликовали ссылку на «розыгрыш», а из старых видео склеили новое и озвучили с помощью нейросетей. Читайте историю большого взлома, чтобы узнать, как крадут аккаунты в Instagram* с помощью подмены SIM-карты и что с этим делать.
      PR-кампания мошенников идеальна, но есть нюанс
      С популяризацией нейросетей жулики внезапно «поумнели». Если раньше, взломав блогера, они просто размещали ссылки на фишинговый сайт и надеялись, что аудитория клюнет на это, то теперь они устраивают полноценную PR-кампанию от лица жертвы. Вот, что мошенники сделали на этот раз.
      Одно короткое видео. Написали сценарий, озвучили его сгенерированным голосом блогера, а видеоряд собрали из нарезки уже опубликованных рилсов. Пост с текстом. Опубликовали фото, в качестве подписи добавили слезодавительный рассказ о нелегком запуске «проекта», постарались сохранить авторский стиль. Четыре сторис. Нашли старые сторис, где блогер упоминает свой реальный проект, добавили в них ссылку на фишинговый сайт и выложили снова. Все это дает стойкое ощущение легитимности «проекта» — ведь примерно по такой же схеме с использованием всех форматов контента блогеры на самом деле анонсируют свои начинания. Мошенники не поленились и добавили даже отзывы «благодарной аудитории». Фейковые, конечно же.
      Отзывы якобы реальных людей должны побудить аудиторию активнее участвовать в проекте
       
      View the full article
×
×
  • Создать...