https://ria.ru/20240821/vzlom-1967456703.html
Эксперт рассказал, как хакеры могут взломать гаджеты через Bluetooth
Эксперт рассказал, как хакеры могут взломать гаджеты через Bluetooth - РИА Новости, 21.08.2024
Эксперт рассказал, как хакеры могут взломать гаджеты через Bluetooth
Хакеры могут взломать через Bluetooth практически любые устройства: злоумышленник может создать клон доверенной сети жертвы, и ее гаджет автоматически... РИА Новости, 21.08.2024
2024-08-21T05:40
2024-08-21T05:40
2024-08-21T05:40
технологии
общество
россия
https://cdnn21.img.ria.ru/images/07e6/0c/08/1837164021_0:159:3077:1889_1920x0_80_0_0_561750b1f851bd97998ea5ce3017f33a.jpg
МОСКВА, 21 авг - РИА Новости. Хакеры могут взломать через Bluetooth практически любые устройства: злоумышленник может создать клон доверенной сети жертвы, и ее гаджет автоматически подключится к этой сети, рассказал РИА Новости ведущий аналитик в сфере кибербезопасности MТС Web Services Джамил Меджидов. "Через Bluetooth хакеры могут взломать практически любые устройства, включая смартфоны, планшеты и устройства умного дома. Злоумышленники используют специальные программы, которые помогают обнаружить активные Bluetooth-соединения поблизости, а также могут видеть, к каким сетям ранее подключалось устройство пользователя", - сказал Меджидов. "Когда хакеры обнаруживают подобную взаимосвязь и историю подключений, они могут обмануть Bluetooth-устройство пользователя, воспроизведя такую доверенную сеть, которой они управляют. После чего телефон подключится к ней автоматически", - пояснил он. Эксперт отметил, что такая схема позволяет компрометировать любую информацию на устройстве, управлять устройством и связанными с ним гаджетами либо просто вывести его из строя, перехватывать данные и вносить в них изменения, загружать вредоносные программы, отслеживать местоположение пользователя. Чаще всего, по словам эксперта, такие взломы происходят в общественных местах: для этого злоумышленникам достаточно обычного ноутбука, недорого Bluetooth-адаптера и специального софта. Чтобы защититься от таких атак, Меджидов рекомендует отключать Bluetooth, когда в нем нет нужды, особенно в общественных местах. Также необходимо в настройках приложений отключить функции обмена данными, которые используют технологии Bluetooth, например AirDrop. Включать их нужно только в те моменты, когда пользователь получает данные от знакомого источника. Также стоит использовать на своих устройствах надежные пароли и не принимать запросы на подключение от неизвестных устройств. Повысить надежность гаджета поможет и его регулярное обновление, так как разработчики в обновлениях закрывают найденные уязвимости в Bluetooth. Эксперт также не советует давать доступ к Bluetooth всем приложениям подряд: лучше настроить параметры видимости, при которых обнаружить устройство смогут только те гаджеты, между которыми уже происходило подключение. Всего существует пять видов атак через Bluetooth. Среди них, в частности, BlueJacking (когда злоумышленник перехватывает Bluetooth-устройство жертвы и отправляет с него на ближайшие гаджеты спам-рекламу или другие типы нежелательных сообщений), и BlueSnarfing (когда злоумышленник подключается к устройству через Bluetooth и крадет личные данные).
https://ria.ru/20240428/moshenniki-1942873645.html
https://ria.ru/20240413/nemkin-1939737207.html
россия
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
2024
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
Новости
ru-RU
https://ria.ru/docs/about/copyright.html
https://xn--c1acbl2abdlkab1og.xn--p1ai/
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
https://cdnn21.img.ria.ru/images/07e6/0c/08/1837164021_173:0:2902:2047_1920x0_80_0_0_e67165d70e508a104747d7070fc56870.jpgРИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
технологии, общество, россия
Технологии, Общество, Россия
Эксперт рассказал, как хакеры могут взломать гаджеты через Bluetooth
Эксперт Меджидов: хакеры могут взломать почти любые устройства через Bluetooth
МОСКВА, 21 авг - РИА Новости. Хакеры могут взломать через Bluetooth практически любые устройства: злоумышленник может создать клон доверенной сети жертвы, и ее гаджет автоматически подключится к этой сети, рассказал РИА Новости ведущий аналитик в сфере кибербезопасности MТС Web Services Джамил Меджидов.
"Через Bluetooth хакеры могут взломать практически любые устройства, включая смартфоны, планшеты и устройства умного дома. Злоумышленники используют специальные программы, которые помогают обнаружить активные Bluetooth-соединения поблизости, а также могут видеть, к каким сетям ранее подключалось устройство пользователя", - сказал Меджидов.
"Когда хакеры обнаруживают подобную взаимосвязь и историю подключений, они могут обмануть Bluetooth-устройство пользователя, воспроизведя такую доверенную сеть, которой они управляют. После чего телефон подключится к ней автоматически", - пояснил он.
Эксперт отметил, что такая схема позволяет компрометировать любую информацию на устройстве, управлять устройством и связанными с ним гаджетами либо просто вывести его из строя, перехватывать данные и вносить в них изменения, загружать вредоносные программы, отслеживать местоположение пользователя. Чаще всего, по словам эксперта, такие взломы происходят в общественных местах: для этого злоумышленникам достаточно обычного ноутбука, недорого Bluetooth-адаптера и специального софта.
Чтобы защититься от таких атак, Меджидов рекомендует отключать Bluetooth, когда в нем нет нужды, особенно в общественных местах. Также необходимо в настройках приложений отключить функции обмена данными, которые используют технологии Bluetooth, например AirDrop. Включать их нужно только в те моменты, когда пользователь получает данные от знакомого источника.
Также стоит использовать на своих устройствах надежные пароли и не принимать запросы на подключение от неизвестных устройств. Повысить надежность гаджета поможет и его регулярное обновление, так как разработчики в обновлениях закрывают найденные уязвимости в Bluetooth. Эксперт также не советует давать доступ к Bluetooth всем приложениям подряд: лучше настроить параметры видимости, при которых обнаружить устройство смогут только те гаджеты, между которыми уже происходило подключение.
Всего существует пять видов атак через Bluetooth. Среди них, в частности, BlueJacking (когда злоумышленник перехватывает Bluetooth-устройство жертвы и отправляет с него на ближайшие гаджеты спам-рекламу или другие типы нежелательных сообщений), и BlueSnarfing (когда злоумышленник подключается к устройству через Bluetooth и крадет личные данные).