Nie tylko komputer i smartfon. Domowe sprzęty, które mogą być celem hakerów

Nie tylko komputer i smartfon. Domowe sprzęty, które mogą być celem hakerów
Źródło zdjęć: © Fotolia
Adam Bednarek

04.01.2017 | aktual.: 04.01.2017 11:24

Gdy mówimy o bezpieczeństwie w sieci, najczęściej dyskutujemy o smartfonach i komputerach. Tymczasem we współczesnym domu na atak narażone są niemal wszystkie elektroniczne gadżety. Wystarczy, że są podłączone do internetu i już można przejąć nad nimi kontrolę...

Portal sekurak.pl, zajmujący się bezpieczeństwem w sieci, opisał ciekawą i niezwykle zabawną historię właściciela niezabezpieczonej hasłem drukarki. Ta rzecz jasna była podłączona do sieci przez WiFi. Efekt? Sąsiad postanowił go nastraszyć i wykorzystując fakt, że do drukarki “dostać” się bardzo łatwo, połączył się z nią i wydrukował kartkę z napisem “Jestem twoją drukarką, stałam się świadoma, uciekaj”. Przestraszony właściciel czym prędzej… wyrzucił opętany sprzęt na śmietnik. A osoba, która połączyła się z drukarką, nie pozwoliła jej leżeć przy śmieciach i wzięła ją do siebie. Sposób na darmową drukarkę?

No cóż, rzecz jasna tego nie popieramy - lepiej uświadamiać sąsiadów niż wykorzystywać ich niewiedzę.

1 / 6

Drukarka wydrukuje wszystko, co haker każe

Obraz
© Fotolia

Czasami do przejęcia władzy nad drukarką wystarczy brak zabezpieczenia hasłem, czasami “pomocna” okazuje się luka w oprogramowaniu. Tak było w Stanach Zjednoczonych, gdzie jeden z hakerów odkrył, że za pomocą otwartego portu może wykorzystać 29 tysięcy drukarek podłączonych do internetu do wykonania dowolnego zadania. I skorzystał z tej furtki, drukując w 12 szkołach wyższych rasistowskie ulotki. Sprawca zamieszania tłumaczył się, ze chciał pokazać, jakim zagrożeniem jest brak odpowiednich zabezpieczeń, gdy urządzenia podłączone są do sieci.

źródło: HP

2 / 6

Telewizor

Obraz
© Fotolia

Współczesne telewizory podłączone są do sieci, a to oznacza, że również mogą paść ofiarą cyberoszustów. Hakerzy tworzą specjalne wirusy, które właściciel może nieświadomie zainstalować na telewizorze. I tym samym zablokować sobie dostęp - złośliwe oprogramowanie sprawi, że telewizor nie będzie nic odtwarzał, dopóki nie zapłaci się przestępcom okupu. Obecnie z takim wirusem można sobie łatwo poradzić z pomocą producenta, ale możemy domyślać się, że niebawem powstaną doskonalsze i pozbycie się ich nie będzie tak prostą sprawą.

Na szczęście nie każdy Smart TV jest zagrożony. W tym przypadku ofiara poniekąd sama jest sobie winna, bo wgrała aplikację pochodzącą z nieoficjalnego źródła, w której "ukryty" był wirus. Osoby korzystające z oficjalnych platform mogą spać spokojnie. Choć fakt, że dzisiaj i telewizor może być celem, na pewno niepokoi.

3 / 6

Żarówki

Obraz
© Pixabay.com

Tak, tak - nowoczesna żarówka jest nie tylko źródłem światła. Współczesne “inteligentne” wersje mogą odtwarzać muzykę lub świecić różnymi kolorami, dostosowując się do nastroju albo puszczanych piosenek. Niestety, fakt, że do dodatkowych funkcji potrzebny jest dostęp do internetu, jest szansą dla hakerów. Specjaliści do spraw bezpieczeństwa udowodnili, że władzę nad “smart żarówką” można przejąć. Wystarczy do tego... dron. Nie trzeba więc nawet wchodzić do mieszkania lub włamywać się do sieci - latające urządzenie podleci do okna i wykorzystując luki w zabezpieczeniach, wyśle fałszywą aktualizację prosto do żarówki. Niby manipulowanie oświetleniem - włączanie i wyłączenie - wielkiej krzywdy nam nie zrobi, ale nie da się ukryć, że byłby to irytujący psikus.

4 / 6

Inteligentne zabawki

Obraz
© Fotolia

Coraz więcej zabawek można podłączyć do internetu. “Inteligentne” pluszaki potrafią rozmawiać z dzieckiem, reagować na polecenia i… przechowywać informacje na temat właściciela. A właśnie tym zajmuje się producent. Producent, którego bazy danych mogą trafić w ręce hakerów. Tak było w przypadku firmy VTech, z której wykradziono informacje na temat 6 mln kont dzieci.
- Hakerzy byli w stanie odtworzyć informacje, pozwalające na identyfikację i personifikację danych: imiona i nazwiska dzieci, wiek i płeć, nawet zdjęcia i wiadomości chat - czytamy w notce na blog.avast.com. Właśnie dlatego, że firmy kiepsko dbają o bezpieczeństwo zabawek, które łączą się z siecią.

5 / 6

Zabawki dla dorosłych

Obraz
© Pixabay.com

Obawiać mogą się też dorośli, korzystający z własnych “zabawek”. Erotyczne gadżety również podatne są na ataki hakerskie. Na przykład inteligentne wibratory, pozwalające na “zdalne sterowanie czy tworzenie sekwencji poleceń, opisujących charakterystykę i intensywność pracy urządzenia”. Eksperci do spraw bezpieczeństwa udowodnili, że zabezpieczenia da się złamać i przejąć kontrolę nad sprzętem. A to z punktu widzenia prawa oznacza napaść na tle seksualnym.

Na tym jednak kłopoty związane z erotycznymi gadżetami wykorzystującymi internet się nie kończą. Firmie We-Vibe udowodniono, że jej aplikacja gromadziła bez wiedzy użytkowników dane na temat czasu i miejsca, a także sposobu korzystania z urządzeń - pisała Gadżetomania. Co więcej, te informacje łączono z adresem mailowym podanym przy rejestracji, a więc bardzo łatwo było identyfikować użytkowników i ich preferencje. Wyobraźmy sobie, że takie dane trafiają do sieci....

6 / 6

Co robić?

Obraz
© WP.PL

Mogłoby się wydawać, że ratunek jest jeden - nie korzystać z nowoczesnych rozwiązań, postawić na stare sprzęty będące cały czas offline. Jednak nie w tym rzecz, by przed nowinkami uciekać. Po prostu dziś musimy być świadomi zagrożenia. Czyli zabezpieczać swoje sprzęty hasłem i dbać o to, by zawsze miały wgrane aktualne oprogramowanie. Krzysztof Rydlak, ekspert ds. bezpieczeństwa w sklepie detektywistycznym Spy Shop w rozmowie z nami radził:

_Możemy minimalizować ryzyko przejęcia kontroli przez cyberprzestępców nad inteligentnymi urządzeniami choćby poprzez wybieranie rozwiązań renomowanych producentów. Każdy użytkownik smart sprzętu powinien też na bieżąco śledzić informacje o błędach w oprogramowaniu, instalować ważne aktualizacje i monitorować, czy nie wiążą się one z kolejnymi błędami. Zakup np. lodówki sterowanej smartfonem i nauczenie się jej obsługi to połowa sukcesu – pozostaje jeszcze właściwa konfiguracja domowej sieci i innych urządzeń z dostępem do internetu, z których korzystamy. _

Wybrane dla Ciebie
Komentarze (1)