Hakerzy zawsze starają się wyprzedzić swoje ofiary przynajmniej o krok. Często oznacza to wykorzystanie technologii, którą znamy i kochamy, jako platformy startowej do siania spustoszenia.
Na szczęście możesz się zabezpieczyć. Poniżej przedstawiamy kilka pouczających przykładów różnych typów hakowania i zapewniamy porady, które pomogą zapewnić bezpieczeństwo Tobie i Twojej rodzinie.
Jak problematyczne jest hakowanie technologii inteligentnego domu?
Wiele dzisiejszych domów staje się coraz bardziej „inteligentnych”, umożliwiając mieszkańcom otwieranie drzwi, zmianę oświetlenie pokoju, regulacja termostatu i odtwarzanie ulubionych piosenek, a wszystko to za pomocą kilku dotknięć w smartfonie aplikacja. Dzieje się tak, ponieważ domy te oferują coraz szerszy asortyment połączonych gadżetów.
W 2021 roku 32 procent gospodarstw domowych w Stanach Zjednoczonych miało inteligentne głośniki —wzrost z 24 proc. w 2020 r.. Gadżety te pozwalają sprawdzać pogodę, kupować produkty, weryfikować status przesyłki, a nawet zamawiać taksówki za pomocą określonych poleceń głosowych.
Ludzie zazwyczaj doceniają wygodę technologii inteligentnego domu. Na przykład ktoś mógłby dostosować ustawienia, aby zawsze wracać do domu z pracy do ciepłego, dobrze oświetlonego domu w mroźne zimowe wieczory. Ewentualnie mogliby sprawić, że inteligentny zamek umożliwiłby wyprowadzanie psów wejście do ich pustego domu, ale nie kierowcom dostawczym.
Technologia inteligentnego domu jest wygodna, ale hakerzy mogą jej używać w złowrogi sposób. Na przykład w 2019 roku para z licznymi inteligentnymi urządzeniami domowymi w Wisconsin powiedziała, że nieznana strona wykorzystała tę technologię. Intruz rozmawiał z nimi przez głośnik, sprawiał, że temperatura w domu była bardzo wysoka i odtwarzał głośną muzykę przez podłączony system wideo.
Jak zachować bezpieczeństwo przed hakerami z inteligentnego domu?
Możesz zrobić kilka rzeczy, aby zachować bezpieczeństwo. Przede wszystkim upewnij się, że oprogramowanie i sprzęt Twojego inteligentnego domu są zawsze aktualizowane.
Warto też pomyśleć o firmie, od której kupujesz swoje urządzenia. Nie każda marka stosuje te same poziomy bezpieczeństwa; traktuj priorytetowo tych, którzy traktują to najbardziej poważnie.
Oczywiście ważne jest również podjęcie kroków po zakupie i zaktualizowaniu inteligentnej technologii domowej. Upewnij się, że nie udostępniasz danych urządzenia osobom spoza Twojego gospodarstwa domowego. To samo dotyczy udostępniania hasła Wi-Fi.
Hacki do skanera Bluetooth
Większość ludzi wie, jak ważne jest umieszczenie laptopa w bagażniku samochodu lub w inny sposób poza zasięgiem wzroku, jeśli zostawią go bez opieki. Niestety ukrywanie komputerów niekoniecznie jest wystarczającym zabezpieczeniem przed kradzieżą.
Być może przeczytałeś odpowiednią wiadomość lub posłuchałeś, jak znajomy szedł do zaparkowanego samochodu i odkrył, że ktoś rozbił szyby. Jednak te tak zwane incydenty typu smash-and-grab nie zawsze są zdarzeniami losowymi.
Złodzieje coraz częściej wykorzystują… wbudowana technologia Bluetooth związane z większością laptopów i wieloma innymi urządzeniami. Używają łatwo dostępnych i łatwych w użyciu skanerów Bluetooth, które pomagają im znaleźć gadżety.
Jedna osoba, która doświadczyła kradzieży laptopa w wyniku włamania, powiedziała, że ma w samochodzie wiele innych cennych rzeczy, ale złodzieje pozostawili je nietknięte. To sprawiło, że podejrzewała, że przestępca ma specjalne narzędzie do zlokalizowania pobliskiej elektroniki.
Wiele urządzeń obsługujących technologię Bluetooth emituje sygnały nawigacyjne, nawet w trybie bezczynności lub gdy osoba przechowuje zamknięty laptop w torbie. Jeśli dana osoba ma skaner, może z łatwością przechadzać się po rzędach zaparkowanych samochodów, czekając na oznaki aktywności, których użyje, aby zaplanować, w które pojazdy uderzyć.
Jak zachować bezpieczeństwo przed hakerami skanera Bluetooth
Możesz zabezpieczyć się przed włamaniami do skanera Bluetooth, mając przy sobie laptopa, kiedy tylko jest to możliwe. Jeśli musisz być z dala od niego, rozważ przechowywanie go w miejscu, do którego inni mają trudność.
Gdy Twój laptop jest przechowywany z dala, warto również sprawdzić, czy możesz tymczasowo wyłączyć sygnał Bluetooth. Jeśli możesz, upewnij się, że to robisz.
Hakerzy organizują swoje ataki przed niczym. Na przykład często wykorzystują czyjąś śmierć jako podstawę swojej strategii. Mogą nawet używać treści od nieżyjącej już osoby i używać ich do tworzenia oszustw, które wpływają na osoby w sieci tej osoby.
Rozważ przypadek, w którym zmarła osoba użyła łatwego do odgadnięcia hasła do mediów społecznościowych i nie podjęła kroków w celu upamiętnienia konta po jej śmierci. Haker może wykorzystać konto do wątpliwych celów. W jednym przypadku kobieta otrzymała nękające wiadomości z konta w mediach społecznościowych zmarłego przyjaciela. Wiedziała, że zablokowanie konta uciszy stronę obrażającą, ale zawahała się, ponieważ nie miała żadnego innego powiązania z jej zmarłą ukochaną osobą.
Cyberprzestępcy mogą również udawać kogoś, kto już nie żyje i atakować osoby, które nie wiedziały o śmierci. Być może jest kilka osób w Twojej sieci znajomych, z którymi nie nadążasz poza mediami społecznościowymi i nie widziałeś osobiście od wielu lat. Jeśli tak, wiesz, jak łatwo może się to wydarzyć.
Jednak hakerzy nie zawsze polegają na mediach społecznościowych w przypadku hacków związanych ze śmiercią. Na przykład wielu prowadzi oszustwa związane z dziedziczeniem, które próbują nakłonić rzekomych spadkobierców do zapłacenia pieniędzy za podatki lub opłaty i uzyskania w zamian milionów dolarów na ich konta bankowe. Oszustwa te zwykle przychodzą pocztą elektroniczną i twierdzą, że odbiorca nieświadomie miał krewnego w odległym kraju.
Dbanie o siebie, gdy już nie istniejesz, może wydawać się trochę trudne, ale możesz zrobić kilka rzeczy, gdy jeszcze żyjesz. Przede wszystkim daj zaufanej osobie dostęp do swojego konta po śmierci.
Jeśli zajmujesz się cudzymi rzeczami po ich śmierci, ważne jest, aby uważać na wszelkie „niespodzianki” dotyczące spadków lub spadkobierców. Jest to szczególnie ważne, jeśli nie znasz osoby, która się z Tobą komunikuje.
Hacki kart kredytowych
Większość ludzi od czasu do czasu znajduje nieoczekiwane opłaty na swoich kartach kredytowych. Ulepszenia hakerskie jeszcze bardziej ułatwiają przestępcom planowanie takich ataków.
Niedawno wykryta luka w Apple Pay umożliwiła hakerom kradzież pieniędzy z konta danej osoby za pośrednictwem zablokowanego iPhone'a. To niebezpieczny problem, zwłaszcza że obecnie tak wiele osób decyduje się płacić za pomocą metod zbliżeniowych.
Przestępcy instalują również maleńkie skimmery do kart, które wykorzystują osoby płacące za paliwo przy dystrybutorze, kupujące rzeczy w sklepach ogólnospożywczych i wykonujące inne codzienne transakcje. Urządzenia te zbierają i przesyłają dane kart, co oznacza, że hakerzy mogą łatwo otrzymać dane dotyczące płatności, następnie spróbuj użyć ich do dokonywania dużych transakcji bez oflagowania instytucji finansowej użytkownika karty to.
Włamania na karty kredytowe zdarzają się również online. Mówiąc dokładniej, cyberprzestępcy instalują złośliwe oprogramowanie, które może przechwytywać naciśnięcia klawiszy przez ludzi podczas wprowadzania szczegółów płatności. Ta technika działa podobnie do fizycznego skimmera. Łatwiej jest skorzystać ze źle utrzymanych witryn internetowych, które zawierają nieaktualne oprogramowanie lub inne luki w zabezpieczeniach.
Jak zachować bezpieczeństwo przed włamaniami na karty kredytowe
Włamania na karty kredytowe są trudne do rozwiązania, ale możesz się zabezpieczyć, działając proaktywnie. Ważne jest, aby szukać oznak, że czytnik kart został naruszony — na przykład należy zwracać uwagę na ruchome części.
Ważne jest również, aby spojrzeć na swoje konta bankowe i sprawdzić, czy nie ma nieoczekiwanych działań. Jeśli coś wygląda podejrzanie, jak najszybciej skontaktuj się z dostawcą.
Związane z: Jak zachować bezpieczeństwo przed oszustwami związanymi z kartami kredytowymi?
Chroń się przed hackami
Nie możesz zapobiec wszystkim tym włamaniom, ale uważanie, aby nie ufać ludziom zbyt szybko, to doskonały sposób na zachowanie bezpieczeństwa. Chroń swoje prywatne informacje tak dobrze, jak to możliwe. Nie wierz od razu ludziom, nawet jeśli twierdzą, że znają niektóre z tych samych osób, które ty znasz.
Technologia przynosi społeczeństwu nadzwyczajne korzyści, ale też niesie ze sobą ryzyko. Świadomość taktyki hakerów to praktyczny sposób na uniknięcie ewentualnych problemów.
Hakerzy aktywiści brzmią dość przerażająco, ale może po prostu ich źle zrozumiałeś. Dowiedz się, kim są ci techno krzyżowcy i co motywuje ich do działania.
Czytaj dalej
- Bezpieczeństwo
- Hakerstwo
- Wskazówki dotyczące bezpieczeństwa
- Inteligentny dom
- Karta kredytowa
Shannon jest twórcą treści z siedzibą w Philly, PA. Pisze w dziedzinie technologii od około 5 lat po ukończeniu studiów na kierunku informatyka. Shannon jest redaktorem naczelnym magazynu ReHack i zajmuje się tematami takimi jak cyberbezpieczeństwo, gry i technologia biznesowa.
Zapisz się do naszego newslettera
Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Kliknij tutaj, aby zasubskrybować