Tecnologie che possono renderti una vittima di attacchi informatici
Pubblicato: 2018-10-26Il progresso tecnologico ha reso possibili molte cose e il mondo moderno è diventato così dipendente dallo stile di vita e dalla comodità inflitti dalla tecnologia. Che si tratti di intelligenza artificiale o Internet delle cose, stai utilizzando queste tecnologie e prodotti potenziati da questi che rendono le cose gestibili.
Sono state menzionate le scappatoie di sicurezza delle ultime tecnologie. Tuttavia, non ci si può fidare completamente delle tecnologie che utilizziamo nella nostra vita quotidiana! I dispositivi e i programmi potrebbero renderti vulnerabile agli attacchi informatici.
In questo post abbiamo elencato alcune delle tecnologie più utilizzate che non sono così affidabili come pensi! Diamo un'occhiata!
1. Sistemi di sicurezza intelligenti
Un occhio in più sulla tua casa sembra essere diventato una parte importante di un dettaglio protettivo. Questi sistemi ti consentono di organizzare ore di filmati salvati nel cloud. Inoltre, l'IA può essere utilizzata per riconoscere i volti familiari che vengono alla tua porta.
Tuttavia, anche i sistemi di sicurezza presentano delle imperfezioni. Un team di ricerca sulla sicurezza informatica si è imbattuto in un bug nelle telecamere di sicurezza intelligenti di nome Swann che mostrava filmati realizzati da una casa ad altre case. Questo potrebbe essere un disastro se il problema fosse stato notato dagli hacker invece che dal team di ricerca. Avrebbero potuto usarlo come vantaggio per spiare le persone che utilizzano il sistema di sicurezza.
2. Unità USB
L'unità USB o Flash migliora l'accessibilità, poiché consente di spostare i file da una posizione all'altra. Ma è anche un modo semplice per gli hacker di corrompere l'USB archiviando worm o altro malware. L'esercito americano li sospettava pericolosi e li ha banditi anni fa.\Tuttavia, non è bandito da nessun'altra parte. Molte persone o uomini d'affari utilizzano unità USB poiché non comprendono i rischi connessi quando ci si connette a Internet mentre si utilizza un'unità USB.
3. Altoparlanti intelligenti
Gli altoparlanti intelligenti con un assistente digitale come Google Home, Apple HomePod, Amazon Echo sono dotati di molte funzionalità per aiutare gli utenti. I ricercatori della sicurezza informatica hanno sospettato che fossero vulnerabili a molte minacce.
Alcune delle minacce includono la persona che controlla gli altoparlanti con comandi supersonici (un normale essere umano non può sentire), tuttavia, gli altoparlanti catturano il suono quando viene impiantato nei video di YouTube o in altri contenuti.
I ricercatori sono anche venuti a sapere che gli hacker potrebbero progettare app per altoparlanti intelligenti che sembrano essere legali, ma è una mente dietro gli attacchi informatici. Questi altoparlanti sono cablati in modo tale che, anche se abbiamo chiuso le app, continuano a registrare conversazioni e altri rumori in casa e li inoltrano ai criminali in background.
4. Dongle
Insieme alle unità USB, sono arrivati i dongle che hanno reso le porte USB utili che mai poiché migliorano le prestazioni rendendo disponibili funzionalità aggiuntive. Un buon esempio di dongle è Chromecast o dongle per smart TV che ti fornisce contenuti aggiuntivi.
I ricercatori della sicurezza informatica nell'ambito di un esperimento hanno violato un dongle fornito da una compagnia di assicurazioni per tenere traccia delle abitudini di guida di un utente. Dopo l'hacking, gli specialisti sono stati in grado di abilitare o disabilitare i freni, controllare i tergicristalli del veicolo e altro ancora.

Questo non è l'unico esempio di tali minacce. Uno di questi problemi ha interessato Amazon Fire Stick. Gli hacker hanno installato malware di mining di criptovalute che è stato nascosto e non è stato visualizzato nell'elenco delle app in esecuzione. Ha rallentato la connessione a Internet e ha anche rallentato le prestazioni di Fire Stick. Insieme a questo, puoi rilevare la presenza di malware quando viene visualizzata la parola "test" insieme all'icona del bot Android sullo schermo. Il problema può essere risolto ripristinando le impostazioni predefinite del dongle.
Leggi anche: I principali fatti, cifre e statistiche sulla sicurezza informatica di quest'anno
5. Rete Wi-Fi
La rete Wi-Fi è una fonte piuttosto popolare di utilizzo di Internet, ma è anche la modalità di Internet che può renderci vulnerabili. Ecco perché gli hacker ne traggono vantaggio ogni volta che ne hanno la possibilità. Inoltre, gli hacker possono creare reti Wi-Fi pubbliche illegali con nomi autentici che sembrano essere reali.
Inoltre, una ricerca evidenzia che è molto importante che un utente tenga per sé la password della rete Wi-Fi, soprattutto se si dispone di un sistema di casa intelligente. Inoltre, tieni la tua app per la casa intelligente per te come se qualcuno potesse accedervi e volesse farti un pedaggio, modificare le impostazioni del sistema e rendere sfavorevole la vita a casa tua.
6. Browser Web
Accediamo a Internet con l'aiuto dei browser web, senza di essi non sarebbe molto scomodo? Tuttavia, questa è un'altra modalità con cui gli hacker possono controllare o hackerare il tuo computer senza la tua autorizzazione. Tutto ciò che vogliono questi criminali informatici è una scappatoia per farsi strada per invadere la tua privacy. Uno dei bug che era popolare nell'aprile 2018 ha infettato il computer Windows a causa di una scappatoia in IE. Il bug utilizzava file MS Word dannosi per infettare i sistemi.
Non è questo! Ci sono molti altri esempi simili della questione. Vega Stealer è un altro malware che ruba le credenziali della carta di credito quando le persone inseriscono i dettagli utilizzando i browser Firefox o Chrome. Oltre a questo, ruba anche dati da file Excel e Word.
Un altro modo per infettare i browser sono i plugin del browser. Gli hacker hanno sviluppato plug-in per browser che vengono elencati anche nei negozi Web dei browser, dando loro un timbro legale. Poiché l'estensione è approvata dagli store, viene modificata in aggiornamento dannoso, quindi infetta l'utente che scarica i componenti aggiuntivi.
7. Smartphone
Lo smartphone è un dispositivo utilizzato più di tutti nell'elenco. Il dispositivo è vulnerabile alle minacce dovute all'uso di Internet su di esso. Gli hacker sviluppano app che sembrano legittime ma hanno un malware in background pronto a infettare il tuo dispositivo. Quindi, mentre scarichi l'app, il tuo dispositivo viene infettato.
Inoltre, gli smartphone possono essere infettati tramite il phishing SMS, in cui i collegamenti infetti vengono inviati al telefono tramite SMS.
Il problema non si limita alle app bufale, va oltre! Un problema in cui Amnesty International ha mostrato che gli hacker hanno installato uno spyware chiamato Pegasus tramite WhatsApp. Questo non è l'unico caso.
Conclusione
Indubbiamente, questi gadget tecnologici sono utili e hanno reso la tua vita gestibile. Tuttavia, poiché i ricercatori hanno rivelato le scappatoie, è importante che ci prendiamo cura anche della privacy e della sicurezza, piuttosto che affidarci completamente alla tecnologia.
Da leggere: quali minacce portano con sé gli strumenti di terze parti?
Quindi, sii sempre proattivo in quanto potrebbe salvarti da molti disastri tecnologici.