https://ria.ru/20250130/mts-1996245376.html
Россиян предупредили о хакерских атаках на умные устройства в доме
Россиян предупредили о хакерских атаках на умные устройства в доме - РИА Новости, 30.01.2025
Россиян предупредили о хакерских атаках на умные устройства в доме
В мире растет активность злоумышленников, которые получают доступ к умным устройствам жильцов квартир: хакеры находят уязвимое место в устройстве, подбирают... РИА Новости, 30.01.2025
2025-01-30T07:05:00+03:00
2025-01-30T07:05:00+03:00
2025-01-30T07:07:00+03:00
технологии
сша
тайвань
вьетнам
мошенничество
https://cdnn21.img.ria.ru/images/148340/76/1483407615_0:386:7360:4526_1920x0_80_0_0_b151a61e38a624650a5234e56158d723.jpg.webp
МОСКВА, 30 янв - РИА Новости. В мире растет активность злоумышленников, которые получают доступ к умным устройствам жильцов квартир: хакеры находят уязвимое место в устройстве, подбирают пароль, загружают вредоносное ПО и превращают гаджет в элемент ботнета - сети управляемых устройств, рассказал РИА Новости техдиректор IoT-направления МТС Николай Фомин, добавив, что большая часть ботнетов находится в США, Тайване, Вьетнаме, Бразилии, Гонконге и Турции. "Злоумышленники получают доступ к умным устройствам и генерируют фейковые клики, искажая рекламу и ухудшая качество таргетинга и персонализации. Их основная цель - стандартные заводские настройки защиты или устаревшие версии ПО. Обнаружив уязвимое место, они подбирают пароль (дефолтный от производителя или простой, заданный пользователем) или используют известные баги. После взлома злоумышленник загружает вредоносное ПО, превращая гаджет в элемент ботнета - сети управляемых устройств", - сообщил он. "Сейчас, например, зафиксирована высокая активность новых ботнетов, например, Androxgh0st и Raptor Train, которые нацелены на уязвимости в устройствах интернета вещей, в особенности IP-камер. Хорошая новость заключается в том, что большая часть из 260 тысяч устройств в цепочке ботнета находится в США, Тайване, Вьетнаме, Бразилии, Гонконге и Турции. При этом средний срок жизни каждого из узлов составляет 17 дней, что подтверждает способность злоумышленника повторно заражать устройства", - добавил эксперт. Далее, по словам Фомина, зараженные устройства начинают выполнять заданные команды, например, отправлять запросы на рекламные ресурсы для накрутки кликов или устраивать DDoS-атаки, перегружая сервера множеством запросов. Весь процесс остается незаметным для пользователя, так как устройство продолжает функционировать привычным образом. Он отметил, что любой владелец IoT-устройств рискует стать частью мошеннической схемы и потерять контроль над техникой, а также персональными данными. "При покупке умных девайсов в квартиру пользователи нередко халатно относятся к настройкам оборудования, оставляя дефолтные учетные записи и стандартные заводские пароли, не обновляют прошивки", - подчеркнул Фомин. В первую очередь эксперт рекомендует обратить внимание на производителя - крупные компании тестируют устройства и снижают количество слабых мест в ПО. После стоит сменить заданный пароль как в сети, так и на самом устройстве на сложно подбираемую комбинацию. Важно регулярно проверять, что при передаче данных используется шифрование, а страница входа в роутер не видна в интернете. Также дата релиза прошивки должна быть не старше года, тогда устройство будет стабильно защищено от выявленных ранее уязвимостей в коде.
https://ria.ru/20241019/kiberbezopasnost-1978860013.html
https://ria.ru/20241124/naushniki-1985402773.html
сша
тайвань
вьетнам
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
2025
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
Новости
ru-RU
https://ria.ru/docs/about/copyright.html
https://xn--c1acbl2abdlkab1og.xn--p1ai/
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
https://cdnn21.img.ria.ru/images/148340/76/1483407615_406:0:6955:4912_1920x0_80_0_0_56bf9b9f34840d524155c5ea239654d3.jpg.webpРИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
технологии, сша, тайвань, вьетнам, мошенничество
Технологии, США, Тайвань, Вьетнам, Мошенничество
Россиян предупредили о хакерских атаках на умные устройства в доме
Техдиректор Фомин заявил об активности хакеров по взлому умных устройств
МОСКВА, 30 янв - РИА Новости. В мире растет активность злоумышленников, которые получают доступ к умным устройствам жильцов квартир: хакеры находят уязвимое место в устройстве, подбирают пароль, загружают вредоносное ПО и превращают гаджет в элемент ботнета - сети управляемых устройств, рассказал РИА Новости техдиректор IoT-направления МТС Николай Фомин, добавив, что большая часть ботнетов находится в США, Тайване, Вьетнаме, Бразилии, Гонконге и Турции.
"Злоумышленники получают доступ к умным устройствам и генерируют фейковые клики, искажая рекламу и ухудшая качество таргетинга и персонализации. Их основная цель - стандартные заводские настройки защиты или устаревшие версии ПО. Обнаружив уязвимое место, они подбирают пароль (дефолтный от производителя или простой, заданный пользователем) или используют известные баги. После взлома злоумышленник загружает вредоносное ПО, превращая гаджет в элемент ботнета - сети управляемых устройств", - сообщил он.
"Сейчас, например, зафиксирована высокая активность новых ботнетов, например, Androxgh0st и Raptor Train, которые нацелены на уязвимости в устройствах интернета вещей, в особенности IP-камер. Хорошая новость заключается в том, что большая часть из 260 тысяч устройств в цепочке ботнета находится в
США,
Тайване,
Вьетнаме,
Бразилии,
Гонконге и
Турции. При этом средний срок жизни каждого из узлов составляет 17 дней, что подтверждает способность злоумышленника повторно заражать устройства", - добавил эксперт.
Далее, по словам Фомина, зараженные устройства начинают выполнять заданные команды, например, отправлять запросы на рекламные ресурсы для накрутки кликов или устраивать DDoS-атаки, перегружая сервера множеством запросов. Весь процесс остается незаметным для пользователя, так как устройство продолжает функционировать привычным образом.
Он отметил, что любой владелец IoT-устройств рискует стать частью мошеннической схемы и потерять контроль над техникой, а также персональными данными. "При покупке умных девайсов в квартиру пользователи нередко халатно относятся к настройкам оборудования, оставляя дефолтные учетные записи и стандартные заводские пароли, не обновляют прошивки", - подчеркнул Фомин.
В первую очередь эксперт рекомендует обратить внимание на производителя - крупные компании тестируют устройства и снижают количество слабых мест в ПО. После стоит сменить заданный пароль как в сети, так и на самом устройстве на сложно подбираемую комбинацию. Важно регулярно проверять, что при передаче данных используется шифрование, а страница входа в роутер не видна в интернете. Также дата релиза прошивки должна быть не старше года, тогда устройство будет стабильно защищено от выявленных ранее уязвимостей в коде.