На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 728 подписчиков

Свежие комментарии

  • Галина
    Согласна полностью, у меня сильные боли во время месячных оказались признаком эндометриоза. Врач назначила планиженс ...Врач Хлынова: есл...
  • Валентина Литвяк
    Сколько и, кто не пытались создать из  окраины России  государство, всякий раз оказывались в заднице. Так было, есть ...Буданов: Украина ...
  • Анатолий Витушкин
    На полном серьёзе выскажем самую серьезную озабоченность. Пусть знают!Сенатор Косачев: ...

РИА Новости: хакеры взламывают через Bluetooth почти любое устройство

Хакеры могут взломать практически любые устройства через Bluetooth, создавая клон доверенной сети жертвы, к которой ее гаджет автоматически подключается. Об этом сообщил РИА Новости ведущий аналитик по кибербезопасности MTS Web Services Джамил Меджидов.

"Через Bluetooth хакеры могут взломать практически любые устройства, включая смартфоны, планшеты и устройства умного дома.

Злоумышленники используют специальные программы, которые помогают обнаружить активные Bluetooth-соединения поблизости, а также могут видеть, к каким сетям ранее подключалось устройство пользователя", — отметил Меджидов.

По его словам, после выявления таких связей хакеры могут обмануть Bluetooth-устройство, создав поддельную доверенную сеть, к которой телефон подключится без ведома пользователя.

Эксперт добавил, что такая атака позволяет компрометировать данные на устройстве, управлять им и связанными гаджетами, а также отслеживать местоположение пользователя. Чаще всего такие взломы происходят в общественных местах, где злоумышленникам достаточно ноутбука, недорогого Bluetooth-адаптера и специального программного обеспечения.

Для защиты от таких угроз Меджидов рекомендует отключать Bluetooth в общественных местах, а также отключать функции обмена данными, использующие эту технологию, например AirDrop, когда они не нужны. Включать их следует только при получении данных от знакомого источника.

Также важно использовать надежные пароли и избегать подключения к неизвестным устройствам. Регулярное обновление программного обеспечения поможет закрыть уязвимости Bluetooth. Эксперт советует ограничить доступ к Bluetooth для приложений и настраивать параметры видимости так, чтобы устройство могли обнаружить только те гаджеты, с которыми уже было подключение.

Существует пять типов атак через Bluetooth, включая BlueJacking — отправку спама с устройства жертвы на ближайшие гаджеты, и BlueSnarfing — кражу личных данных через подключение к устройству.

 

Ссылка на первоисточник
наверх