Выбирай : Покупай : Используй

Вход для партнеров

Вход для продавцов

0

Как хакеры решают, кого взламывать, а кого нет?

Как киберпреступники узнают, какие устройства уязвимы для атак? Ведь в Интернете огромное количество пользователей. Выбор жертвы — это просто воля случая или у хакеров есть систематический способ поиска уязвимых устройств?

Конечно, как правило, киберпреступники не взламывают аккаунты пользователей и смартфоны наугад. Обычно они ищут уязвимости, и ниже мы разберем самые популярные для этого методы.

Поисковые системы Интернета вещей

Специализированные поисковые системы Интернета вещей наподобие Rapid7 и MITRE отслеживают уязвимости, известные для конкретных устройств. А вот используя такие системы, ​​как Shodan и ZoomEye, хакеры могут найти гаджеты, подключенные к Интернету, увидеть их геолокацию, IP-адрес и другие данные. Они также могут проверить, используют ли эти девайсы пароли по умолчанию для входа.

Анализ данных может помочь киберпреступникам найти уязвимые устройства в Интернете и спланировать наиболее эффективную атаку. Чем опасен доступ посторонних к данным, которые собирает ваш гаджет, читайте здесь.

Целевой фишинг

Очень часто взломщики используют целевой фишинг, если они заинтересованы в атаке конкретных устройств. Этот процесс может занять несколько дней, недель или даже месяцев.

Хакеры могут рассылать электронные письма, содержащие ссылку или файл с вредоносным ПО. При переходе по такой ссылке или загрузке такого файла скачивается программа, которая дает взломщику контроль над устройством жертвы. Поэтому не переходите по сомнительным ссылкам и не открывайте файлы, пока не удостоверитесь в их безопасности.

Атака «человек посередине»

Атака посредника, или атака «человек посередине» (MITM) — это вид атаки, когда хакер встает между исходящими и входящими сообщениями в сети, которыми обмениваются пользователи.  Пользователи при этом уверены, что общаются друг с другом. Так хакер узнает необходимые данные для взлома и вычисляет наиболее уязвимые аккаунты.

Взлом Bluetooth

Методы взлома Bluetooth, такие как Bluejacking, Bluesnarfing и Bluebugging, позволяют хакерам использовать уязвимости в устройствах с поддержкой Bluetooth для кражи данных. Однако большинство злоумышленников все же предпочитает другие способы, потому что взлом Bluetooth можно предотвратить, попросту отключив Bluetooth. Кроме того, жертва может выйти за пределы радиуса его действия.

Но взлом Bluetooth эффективен из-за обилия совместимых устройств, которые есть у большинства людей дома, от беспроводных наушников до умных часов, от смартфонов до ноутбуков. И многие оставляют Bluetooth на них включенным.

Как избежать взлома?

Посещение сайта в Интернете, отправка электронной почты, просмотр потокового видео, общение в социальных сетях — в результате буквально всех этих действий вы оставляете в Сети ваши данные. Поэтому ограничьте информацию, которой вы делитесь онлайн, устанавливайте обновления безопасности, используйте антивирусы и защищайте свои аккаунты от взлома.