После взлома пылесосы начали ругать владельцев

После взлома пылесосы начали ругать владельцев

После взлома пылесосы начали ругать владельцев

Пользователи роботов-пылесосов Ecovacs Deebot X2 в нескольких городах столкнулись с тем, что их устройствами управляют злоумышленники и заставляют пылесосы выкрикивать непристойности.

Многочисленные уязвимости в данной модели обнаружил исследователь Деннис Гис. Им был посвящен его доклад на одной из хакерских конференций.

Как оказалось, физический доступ к устройству, включая все его датчики, удалось получить через Bluetooth, причем находясь на большом расстоянии (до 140 метров).

Кроме того, исследователи обнаружили, что средства защиты учетных записей с помощью ПИН-кода также неадекватны. Для контроля используется мобильное приложение, что делает обход защиты аккаунта чрезвычайно простым.

Видимо, этой уязвимостью и воспользовались хулиганы, которые совершили серию взломов роботов-пылесосов в нескольких городах США. В одном случае робот начал гоняться за собакой владельцев, в других — выкрикивал разного рода оскорбления и непристойности в адрес хозяев.

Как показало расследование Ecovacs, которое было проведено после жалобы одного из пострадавших Дэниела Свенссона из Миннеаполиса, злоумышленник воспользовался средствами обхода ПИН-кода. Пострадавшие получили рекомендации сменить учетные данные.

Исследователи также выяснили, что компания Ecovacs собирает данные с устройств, включая карты домов и квартир владельцев, аудио- и видеозаписи, полученные камерами пылесосов, и этот факт вендор, скажем так, не слишком афиширует.

Эти данные Ecovacs использует для обучения искусственного интеллекта. Это влечет дополнительные риски, поскольку такую информацию тоже могут похитить. Однако данная практика противоречит требованиям законодательства многих стран.

Пару лет назад мы приводили слова основателя компании Acronis, который утверждал, что вам стоит опасаться собственного пылесоса. Белоусов отметил, что у людей всегда есть недооценка влияния современных «умных» устройств на конфиденциальность и безопасность.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники активно эксплуатируют тему подготовки к корпоративам

Мошенники активно используют высокий спрос на подготовку новогодних корпоративов и сжатые сроки организации мероприятий. Основная схема обмана — вмешательство в переписку и подмена платёжных реквизитов. Поскольку бюджеты корпоративов обычно крупные, и платежи проходят разово и в ускоренном режиме, жертвы нередко попадаются на простые и хорошо знакомые мошеннические приёмы.

Как отметил веб-разработчик компании «Код Безопасности» Константин Горбунов, подготовка к праздникам становится удобной темой для атак из-за сезонного ажиотажа и ограниченного времени на принятие решений.

Из-за спешки и эмоционального фона сотрудники часто упускают риски из виду, что облегчает работу злоумышленникам.

По прогнозу Константина Горбунова, в этом году усилится целевой фишинг от имени известных агентств с «выгодными» предложениями и ссылками на фальшивые платёжные страницы. Также вероятно появление фейковых аккаунтов подрядчиков в соцсетях и сайтов-однодневок, предлагающих аренду несуществующих площадок.

Аналитик Координационного центра доменов .RU/.РФ Евгений Панков напоминает, что подобные аферы существовали и раньше. Мошенники пользовались тем, что в предновогодний период многие площадки перегружены, и компаниям приходится искать альтернативы. К распространённым схемам относятся и фишинговые письма от имени руководства, переход по которым приводил к краже данных или заражению вредоносной программой.

Эксперт по кибербезопасности Angara Security Никита Новиков уточняет, что злоумышленники нередко встраиваются в реальную деловую переписку: присылают поддельные предложения, меняют реквизиты и получают деньги «на ровном месте».

Среди типичных схем последних лет он отмечает фейковые счета от имени площадок и подрядчиков, вредоносные документы с макросами, а также поддельные сайты аренды залов под предоплату. Часто мошенники взламывают корпоративную почту и рассылают уточнения по оплате уже с реального адреса.

Как предупреждает аналитик исследовательской группы Positive Technologies Валерия Беседина, целью таких атак могут стать не только бухгалтерия или администраторы, но и обычные сотрудники. Мошенников интересуют корпоративные данные, распространение фишинговых ссылок или заражение вредоносной программой. При этом, по её словам, злоумышленники могут активно использовать дипфейки — подделанные аудио- и видеосообщения от имени руководства. Такие технологии повышают доверие и значительно увеличивают риск успеха атаки. Дополнительную опасность представляют QR-коды, которые редко вызывают подозрения.

По словам Константина Горбунова, основными целями мошенников становятся секретари, помощники руководителей и HR-менеджеры — сотрудники, на которых обычно возлагают организацию праздников. Особенно уязвимы небольшие компании, в которых нет многоступенчатой системы контроля.

Руководитель BI.ZONE Digital Risk Protection Дмитрий Кирюшкин рекомендует применять базовые меры противодействия фишингу: внимательно проверять адреса сайтов и отправителей писем, так как разница может быть всего в один символ. При общении в мессенджерах стоит анализировать аккаунт собеседника: если он создан недавно, это повод насторожиться.

Руководитель группы защиты инфраструктурных ИТ-решений «Газинформсервис» Сергей Полунин советует усилить контроль подрядчиков и сотрудников: специалист отдела кадров не должен иметь возможности инициировать платежи. Также недопустимы платежи по ссылкам и QR-кодам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru