Як кіберзлочинці дізнаються, які пристрої вразливі для атак? Адже в Інтернеті дуже багато користувачів. Вибір жертви – це просто воля випадку чи хакери мають систематичний спосіб пошуку вразливих пристроїв?
Звичайно, як правило, кіберзлочинці не зламують акаунти користувачів та смартфони навмання. Зазвичай вони шукають уразливості, і нижче ми розберемо найпопулярніші для цього методи.
Спеціалізовані пошукові системи Інтернету речей на кшталт Rapid7 та MITRE відстежують уразливості, відомі для конкретних пристроїв. А ось використовуючи такі системи, як Shodan та ZoomEye, хакери можуть знайти гаджети, підключені до Інтернету, побачити їхню геолокацію, IP-адресу та інші дані. Вони також можуть перевірити, чи використовують ці девайси паролі за замовчуванням для входу.
Аналіз даних може допомогти кіберзлочинцям знайти вразливі пристрої в Інтернеті та спланувати найефективнішу атаку.
Дуже часто хакери використовують цільовий фішинг , якщо вони зацікавлені в атаці конкретних пристроїв. Цей процес може тривати кілька днів, тижнів і навіть місяців.
Хакери можуть розсилати електронні листи, що містять посилання або файл зі шкідливим програмним забезпеченням. При переході за таким посиланням або завантаженням такого файлу завантажується програма, яка дає зломщику контроль над пристроєм жертви. Тому не переходьте за сумнівними посиланнями і не відкривайте файли, доки не переконаєтесь у їхній безпеці.
Атака посередника, або атака “людина посередині” (MITM) – це вид атаки, коли хакер встає між вихідними та вхідними повідомленнями в мережі, якими обмінюються користувачі. Користувачі упевнені, що спілкуються один з одним. Так хакер дізнається необхідні дані для злому та вираховує найбільш вразливі облікові записи.
Методи злому Bluetooth, такі як Bluejacking, Bluesnarfing та Bluebugging, дозволяють хакерам використовувати вразливості у пристроях із підтримкою Bluetooth для крадіжки даних. Однак більшість зловмисників все ж таки віддає перевагу іншим способам, тому що злому Bluetooth можна запобігти, просто відключивши Bluetooth. Окрім того, жертва може вийти за межі радіусу його дії.
Але злом Bluetooth ефективний через велику кількість сумісних пристроїв, які є у більшості людей вдома, від бездротових навушників до розумного годинника, від смартфонів до ноутбуків . І багато хто залишає Bluetooth на них включеним.
Відвідування сайту в Інтернеті, відправка електронної пошти, перегляд потокового відео, спілкування в соціальних мережах – в результаті всіх цих дій ви залишаєте в Мережі ваші дані. Тому обмежте інформацію, якою ви ділитеся онлайн, встановлюйте оновлення безпеки, використовуйте антивіруси та захищайте свої облікові записи від злому.
Міністерство цифрової трансформації оприлюднило інструкцію про те, як оновити дані військового обліку в Центрі надання…
Власники нових iPad Pro на чипі Apple M4 скаржаться на спеціалізованих форумах і соцмережах на…
Видання Collider з'ясувало, що фільм про Формулу-1 з Бредом Піттом у головній ролі, від режисера…
Сьогодні, 18 травня в Україні набув чинності оновлений Закон про мобілізацію, який зобов'язує всіх чоловіків…
Ресурс GameRant, що спеціалізується на іграх і залізі, назвав найкращі відеокарти AMD, які можна придбати…
Телефони Google Pixel можуть зазнати значних змін у 2025 році, оскільки компанія планує перенести виробництво…