Статті

Як хакери вирішують, кого зламувати, а кого ні?

Як кіберзлочинці дізнаються, які пристрої вразливі для атак? Адже в Інтернеті дуже багато користувачів. Вибір жертви – це просто воля випадку чи хакери мають систематичний спосіб пошуку вразливих пристроїв?

Звичайно, як правило, кіберзлочинці не зламують акаунти користувачів та смартфони навмання. Зазвичай вони шукають уразливості, і нижче ми розберемо найпопулярніші для цього методи.

Пошукові системи Інтернету речей

Спеціалізовані пошукові системи Інтернету речей на кшталт Rapid7 та MITRE відстежують уразливості, відомі для конкретних пристроїв. А ось використовуючи такі системи, як Shodan та ZoomEye, хакери можуть знайти гаджети, підключені до Інтернету, побачити їхню геолокацію, IP-адресу та інші дані. Вони також можуть перевірити, чи використовують ці девайси паролі за замовчуванням для входу.

Аналіз даних може допомогти кіберзлочинцям знайти вразливі пристрої в Інтернеті та спланувати найефективнішу атаку. 

Цільовий фішинг

Дуже часто хакери використовують цільовий фішинг , якщо вони зацікавлені в атаці конкретних пристроїв. Цей процес може тривати кілька днів, тижнів і навіть місяців.

Хакер

Хакери можуть розсилати електронні листи, що містять посилання або файл зі шкідливим програмним забезпеченням. При переході за таким посиланням або завантаженням такого файлу завантажується програма, яка дає зломщику контроль над пристроєм жертви. Тому не переходьте за сумнівними посиланнями і не відкривайте файли, доки не переконаєтесь у їхній безпеці.

Атака «людина посередині»

Атака посередника, або атака “людина посередині” (MITM) – це вид атаки, коли хакер встає між вихідними та вхідними повідомленнями в мережі, якими обмінюються користувачі. Користувачі упевнені, що спілкуються один з одним. Так хакер дізнається необхідні дані для злому та вираховує найбільш вразливі облікові записи.

Зламування Bluetooth

Методи злому Bluetooth, такі як Bluejacking, Bluesnarfing та Bluebugging, дозволяють хакерам використовувати вразливості у пристроях із підтримкою Bluetooth для крадіжки даних. Однак більшість зловмисників все ж таки віддає перевагу іншим способам, тому що злому Bluetooth можна запобігти, просто відключивши Bluetooth. Окрім того, жертва може вийти за межі радіусу його дії.

Але злом Bluetooth ефективний через велику кількість сумісних пристроїв, які є у більшості людей вдома, від бездротових навушників до розумного годинника, від смартфонів до ноутбуків . І багато хто залишає Bluetooth на них включеним.

Як уникнути злому?

Відвідування сайту в Інтернеті, відправка електронної пошти, перегляд потокового відео, спілкування в соціальних мережах – в результаті всіх цих дій ви залишаєте в Мережі ваші дані. Тому обмежте інформацію, якою ви ділитеся онлайн, встановлюйте оновлення безпеки, використовуйте антивіруси та захищайте свої облікові записи від злому.


Читай нас в Google News | Telegram | Facebook | Twitter

GSMinfo

Головний редактор видання GSMinfo. Захоплюєтся авіацією та інформаційною безпекою.
Back to top button