Рейтинг@Mail.ru
Эксперт рассказал, как хакеры могут взломать гаджеты через Bluetooth - РИА Новости, 21.08.2024
Регистрация пройдена успешно!
Пожалуйста, перейдите по ссылке из письма, отправленного на
Эксперт рассказал, как хакеры могут взломать гаджеты через Bluetooth

Эксперт Меджидов: хакеры могут взломать почти любые устройства через Bluetooth

© РИА Новости / Алексей Мальгавко | Перейти в медиабанкАтака вируса на IT-системы компаний
Атака вируса на IT-системы компаний  - РИА Новости, 1920, 21.08.2024
Атака вируса на IT-системы компаний . Архивное фото
Читать ria.ru в
Дзен
МОСКВА, 21 авг - РИА Новости. Хакеры могут взломать через Bluetooth практически любые устройства: злоумышленник может создать клон доверенной сети жертвы, и ее гаджет автоматически подключится к этой сети, рассказал РИА Новости ведущий аналитик в сфере кибербезопасности MТС Web Services Джамил Меджидов.
"Через Bluetooth хакеры могут взломать практически любые устройства, включая смартфоны, планшеты и устройства умного дома. Злоумышленники используют специальные программы, которые помогают обнаружить активные Bluetooth-соединения поблизости, а также могут видеть, к каким сетям ранее подключалось устройство пользователя", - сказал Меджидов.
Wi-fi роутер - РИА Новости, 1920, 28.04.2024
В Госдуме объяснили, для чего иногда необходимо отключать Wi-Fi и Bluetooth
"Когда хакеры обнаруживают подобную взаимосвязь и историю подключений, они могут обмануть Bluetooth-устройство пользователя, воспроизведя такую доверенную сеть, которой они управляют. После чего телефон подключится к ней автоматически", - пояснил он.
Эксперт отметил, что такая схема позволяет компрометировать любую информацию на устройстве, управлять устройством и связанными с ним гаджетами либо просто вывести его из строя, перехватывать данные и вносить в них изменения, загружать вредоносные программы, отслеживать местоположение пользователя. Чаще всего, по словам эксперта, такие взломы происходят в общественных местах: для этого злоумышленникам достаточно обычного ноутбука, недорого Bluetooth-адаптера и специального софта.
Чтобы защититься от таких атак, Меджидов рекомендует отключать Bluetooth, когда в нем нет нужды, особенно в общественных местах. Также необходимо в настройках приложений отключить функции обмена данными, которые используют технологии Bluetooth, например AirDrop. Включать их нужно только в те моменты, когда пользователь получает данные от знакомого источника.
Также стоит использовать на своих устройствах надежные пароли и не принимать запросы на подключение от неизвестных устройств. Повысить надежность гаджета поможет и его регулярное обновление, так как разработчики в обновлениях закрывают найденные уязвимости в Bluetooth. Эксперт также не советует давать доступ к Bluetooth всем приложениям подряд: лучше настроить параметры видимости, при которых обнаружить устройство смогут только те гаджеты, между которыми уже происходило подключение.
Всего существует пять видов атак через Bluetooth. Среди них, в частности, BlueJacking (когда злоумышленник перехватывает Bluetooth-устройство жертвы и отправляет с него на ближайшие гаджеты спам-рекламу или другие типы нежелательных сообщений), и BlueSnarfing (когда злоумышленник подключается к устройству через Bluetooth и крадет личные данные).
Смартфон - РИА Новости, 1920, 13.04.2024
Россиянам назвали семь признаков взломанного смартфона
 
 
 
Лента новостей
0
Сначала новыеСначала старые
loader
Онлайн
Заголовок открываемого материала
Чтобы участвовать в дискуссии,
авторизуйтесь или зарегистрируйтесь
loader
Обсуждения
Заголовок открываемого материала