Если Вам нужна техническая консультация, наши специалисты помогут Вам ...
Если Вам нужна техническая консультация, наши специалисты помогут Вам ...
Успехом завершился проект корейских ученых по тестированию новой методики обмена данными с помощью усовершенствованных лазерных...
Компания TP-link продолжила обновлять модельный ряд и представляет в Украине новый адаптер TL-PA4010P стандарта AV500 серии Powerline со встроенной...
Ожидается, что стартап HyperOne, о котором пойдет речь, проложит 20 000 километров оптоволокна, которое обеспечит скорость передачи данных...
В Израиле обнаружили признаки первой в истории кибератаки на оборудование «умного дома» с применением вредоносного программного обеспечения (malware), распространяющего рекламу. Об этом сообщили специалисты GeoEdge, создателя решений для безопасности онлайн-экосистем.
Эксперты компании вместе со своими партнерами из InMobi и VerveGroup раскрыли направление атак, а также выяснили особенности IT-инфраструктуры киберпреступников, задействованной в них. По сообщениям СМИ, источники якобы находятся в Восточной Европе.
Также исследователи GeoEdge сообщили, что расследование атак с применением вmalware на устройства «смарт хоум» началось в июне 2021 года. Выяснилось, что вредоносные приложения внедрялись скрытым способом через WiFi на подключенное к сети домашнее оборудование. Для этого использовалась онлайн-реклама.
Чтобы реализовать такое вторжение, злоумышленникам даже не нужны были специальные знания – хватило общей информации о программных интерфейсах атакуемого оборудования, а также начальных навыков программирования на JavaScript и работы в сфере «сетевой» рекламы.
В ходе атаки преступники распространяли malware путем интеграции соответствующего кода в рекламные баннеры, расположенные на соответствующих ресурсах в сети. После чего все подключенное к сети пользовательское оборудование оказывалось открытым для кибератаки.
При этом администраторы рекламных интернет-ресурсов даже не подозревали о том, что невольно участвуют в распространении вредоносного контента. А самое печальное – владельцам IoT-устройств даже не нужно было выполнять какие-либо действия с зараженными баннерами или страницами, чтобы стать жертвами кибератаки.
После тайного внедрения вредоносного ПО на клиентские устройства, оно начинает загружать вредоносные приложения, через которые злоумышленники могут похищать персональные данные или денежные инструменты. Другая форма негативных последствий – вредоносное ПО начинает манипулировать домашними системами безопасности. Например, смарт-замками, камерами видеонаблюдения и т.д.
Специалисты отметили, что антивирусное программное обеспечение и даже межсетевые экраны не способны бороться с такими атаками.
Поделиться с друзьями:
Сообщения не найдены