Раскрыт самый популярный способ взлома гаджетов: мнение эксперта по кибербезопасности

Большинство людей продолжают использовать заводские настройки "умных устройств", которые уже давно изучены хакерами. Bluetooth легко взломать, и киберпреступники пользуются этим моментом. Маркетолог департамента ИТ-аутсорсинга ГК "КОРУС Консалтинг" Катерина Комарова поделилась советами, как обезопасить свои данные на устройствах.

Чаще всего злоумышленники добираются до устройств вовсе не с помощью сетей WI-FI. "Умные устройства", оснащенные Bluetooth, чаще становятся целью интернет-мошенников. В следующем году риски пользователей будут заметно возрастать. Об этом сообщил эксперт по кибербезопасности Андрей Масалович в беседе с изданием Nation News.

Отмечается, что главная проблема подобных гаджетов состоит в редких обновлениях и в стремлении производителей быстрее продать их, не учитывая все уязвимости. Из-за коммерческой составляющей о безопасности думают единицы, поэтому пользователям приходится продумывать этот момент самим. Тем не менее, большинство людей продолжают использовать заводские настройки "умных устройств", которые уже давно изучены хакерами.

Bluetooth легко взломать, и киберпреступники пользуются этим моментом. Чтобы избежать этого, необходимо как можно быстрее изменить все фабричные настройки и пароли после покупки. Также можно оценить, установлены ли на устройстве подозрительные приложения и проследить за уровнем нагрева гаджета и другими нехарактерными свойствами.

Как сообщила Delovoe.TV маркетолог департамента ИТ-аутсорсинга ГК "КОРУС Консалтинг" Катерина Комарова, устройство действительно проще взломать, если в прошивке Bluetooth содержатся уязвимости, позволяющие пройти процедуру сопряжения устройств без контроля пользователя или ОС. Одна из основных угроз радиотехнологий состоит в том, что данные можно перехватить. Можно даже прослушать разговоры людей, использующих Bluetooth-гарнитуру. Для взлома применяются разные инструменты: устройство можно взломать, если в прошивке Bluetooth содержатся уязвимости, позволяющие пройти процедуры сопряжения устройств без контроля пользователя или ОС. После того, как к устройству с Bluetooth удается подключиться в обход, с него можно получить различные данные.

Интерес для злоумышленников обычно представляют смартфоны, так как на них хранятся личные фото, контакты, расписание календаря, смс-переписка. И защититься от такого взлома можно. Во-первых, не нужно принимать никаких непонятных сообщений и запросов от незнакомых устройств, во-вторых, все сессии связи необходимо защищать паролями. За настройкой Bluetooth пользователи следят меньше, чем за Wi-Fi. Типичная ошибка – оставить включенный Bluetooth в режиме «Доступен всем». Многие производители стараются ограничить время такой доступности, но есть исключения.

«Как определить подозрительное приложение? Если в данный момент времени вы не совершаете сопряжение с устройством, а к вам пришел запрос, то это или ошибка, или целенаправленная атака. Если рассматривать приложения, которые устанавливаются через магазин, то тут вероятность получить троянский вирус мала. Это связано с тем, что Bluetooth имеет малый радиус действия, и ситуация, в которой злоумышленник сможет найти такое устройство с конкретным установленным приложением с бэкдором для Bluetooth, сложно осуществима», - рассказывает Катерина Комарова.

Вернуться в «Публикации»

Связаться с нами

По электронной почте: itservice@korusconsulting.ru
По телефону:
+7 (495) 230-01-45,
+7 (812) 324-24-57