เทคโนโลยีที่ทำให้คุณตกเป็นเหยื่อการโจมตีทางไซเบอร์
เผยแพร่แล้ว: 2018-10-26ความก้าวหน้าทางเทคโนโลยีทำให้หลายสิ่งหลายอย่างเป็นไปได้ และโลกสมัยใหม่ได้กลายเป็นสิ่งเสพติดในการใช้ชีวิตและความสะดวกสบายที่เกิดจากเทคโนโลยี ไม่ว่าจะเป็นปัญญาประดิษฐ์หรืออินเทอร์เน็ตของสรรพสิ่ง คุณกำลังใช้เทคโนโลยีและผลิตภัณฑ์เหล่านี้ที่ขับเคลื่อนโดยสิ่งเหล่านี้ทำให้สามารถจัดการได้
มีการกล่าวถึงช่องโหว่ด้านความปลอดภัยของเทคโนโลยีล่าสุด อย่างไรก็ตาม เทคโนโลยีที่เราใช้ในชีวิตประจำวันก็เชื่อถือไม่ได้เช่นกัน! อุปกรณ์และโปรแกรมอาจทำให้คุณเสี่ยงต่อการโจมตีทางไซเบอร์
ในโพสต์นี้ เราได้แสดงรายการเทคโนโลยีที่ใช้บ่อยที่สุดซึ่งไม่น่าเชื่อถืออย่างที่คุณคิด! มาดูกัน!
1. ระบบรักษาความปลอดภัยอัจฉริยะ
การดูแลบ้านของคุณเป็นพิเศษดูเหมือนจะเป็นส่วนสำคัญของรายละเอียดในการป้องกัน ระบบเหล่านี้ช่วยให้คุณจัดเรียงฟุตเทจที่บันทึกไว้ในระบบคลาวด์ได้หลายชั่วโมง นอกจากนี้ยังสามารถใช้ AI เพื่อจดจำใบหน้าที่คุ้นเคยซึ่งมาที่ประตูของคุณ
แม้ว่าระบบความปลอดภัยจะมาพร้อมกับความไม่สมบูรณ์ ทีมวิจัยความปลอดภัยทางไซเบอร์พบจุดบกพร่องในกล้องรักษาความปลอดภัยอัจฉริยะชื่อ Swann ซึ่งแสดงภาพจากบ้านหลังหนึ่งไปยังบ้านหลังอื่น นี่อาจเป็นหายนะหากแฮ็กเกอร์สามารถสังเกตเห็นปัญหาแทนที่จะเป็นทีมวิจัย พวกเขาอาจใช้สิ่งนี้เป็นข้อได้เปรียบในการสอดแนมผู้ที่ใช้ระบบรักษาความปลอดภัย
2. ไดรฟ์ USB
USB หรือแฟลชไดรฟ์ช่วยปรับปรุงการช่วยสำหรับการเข้าถึง เนื่องจากช่วยให้คุณสามารถย้ายไฟล์จากที่หนึ่งไปยังอีกที่หนึ่งได้ แต่ก็เป็นวิธีที่ง่ายสำหรับแฮกเกอร์ในการทำให้ USB เสียหายด้วยการจัดเก็บเวิร์มหรือมัลแวร์อื่นๆ กองทัพสหรัฐฯ สงสัยว่าพวกมันเป็นอันตรายและสั่งห้ามพวกเขาเมื่อหลายปีก่อน อย่างไรก็ตาม ไม่ได้ห้ามทุกที่อื่น หลายคนหรือนักธุรกิจใช้ไดรฟ์ USB เนื่องจากไม่เข้าใจถึงความเสี่ยงที่เกี่ยวข้องเมื่อคุณเชื่อมต่ออินเทอร์เน็ตขณะใช้ไดรฟ์ USB
3. ลำโพงอัจฉริยะ
ลำโพงอัจฉริยะพร้อมผู้ช่วยดิจิตอล เช่น Google Home, Apple HomePod, Amazon Echo มาพร้อมฟีเจอร์มากมายที่ช่วยผู้ใช้ นักวิจัยด้านความปลอดภัยทางไซเบอร์สงสัยว่าพวกเขามีความเสี่ยงต่อภัยคุกคามมากมาย
ภัยคุกคามบางอย่างรวมถึงบุคคลที่ควบคุมลำโพงด้วยคำสั่งเหนือเสียง (คนปกติไม่ได้ยิน) อย่างไรก็ตาม ลำโพงจะจับเสียงเมื่อมันถูกฝังในวิดีโอ YouTube หรือเนื้อหาอื่นๆ
นักวิจัยยังทราบด้วยว่าแฮ็กเกอร์สามารถออกแบบแอปลำโพงอัจฉริยะซึ่งดูเหมือนว่าจะถูกกฎหมาย แต่เป็นผู้บงการเบื้องหลังการโจมตีทางไซเบอร์ ลำโพงเหล่านี้ต่อสายในลักษณะที่แม้ว่าเราจะปิดแอพแล้ว พวกมันยังคงบันทึกการสนทนาและเสียงอื่นๆ ในบ้านและส่งต่อไปยังอาชญากรในเบื้องหลัง
4. ดองเกิล
นอกจากไดรฟ์ USB แล้ว ยังมี Dongles ซึ่งทำให้พอร์ต USB มีประโยชน์มากกว่าที่เคย เนื่องจากช่วยเพิ่มประสิทธิภาพโดยการแสดงคุณสมบัติเพิ่มเติม ตัวอย่างที่ดีของดองเกิลคือ Chromecast หรือดองเกิลสมาร์ททีวีที่ให้เนื้อหาเพิ่มเติมแก่คุณ
นักวิจัยด้านความปลอดภัยทางไซเบอร์ภายใต้การทดลองแฮ็กดองเกิลที่บริษัทประกันภัยจัดหาให้เพื่อติดตามพฤติกรรมการขับขี่ของผู้ใช้ เมื่อทำการแฮ็ก ผู้เชี่ยวชาญจะสามารถเปิดหรือปิดเบรก ควบคุมที่ปัดน้ำฝนของรถ และอื่นๆ
นี่ไม่ใช่ตัวอย่างเดียวของภัยคุกคามดังกล่าว ปัญหาดังกล่าวส่งผลกระทบต่อ Amazon Fire Stick แฮกเกอร์ติดตั้งมัลแวร์การขุด crypto ซึ่งถูกปกปิดและไม่แสดงรายการแอพที่รันอยู่ มันทำให้การเชื่อมต่ออินเทอร์เน็ตช้าและทำให้ Fire Stick ทำงานช้า นอกจากนี้ คุณยังสามารถตรวจจับมัลแวร์ได้เมื่อแสดงคำว่า "ทดสอบ" พร้อมกับไอคอนบ็อต Android บนหน้าจอ ปัญหาสามารถแก้ไขได้โดยการรีเซ็ตการตั้งค่าของดองเกิลเป็นค่าเริ่มต้น

อ่านเพิ่มเติม : ข้อมูลตัวเลขและสถิติความปลอดภัยทางไซเบอร์อันดับต้น ๆ ของปีนี้
5. เครือข่าย Wi-Fi
เครือข่าย Wi-Fi ค่อนข้างเป็นแหล่งที่มาของการใช้อินเทอร์เน็ตที่ได้รับความนิยม แต่ก็เป็นโหมดของอินเทอร์เน็ตที่อาจทำให้เราอ่อนแอได้ นั่นเป็นเหตุผลที่แฮกเกอร์ใช้ประโยชน์จากมันทุกครั้งที่มีโอกาส นอกจากนี้ แฮกเกอร์สามารถสร้างเครือข่าย Wi-Fi สาธารณะที่ผิดกฎหมายด้วยชื่อจริงที่ดูเหมือนจริง
นอกจากนี้ การวิจัยยังชี้ให้เห็นถึงความสำคัญอย่างยิ่งที่ผู้ใช้ต้องเก็บรหัสผ่านเครือข่าย Wi-Fi ไว้กับตนเอง โดยเฉพาะอย่างยิ่งหากคุณมีระบบบ้านอัจฉริยะ นอกจากนี้ โปรดเก็บแอปบ้านอัจฉริยะไว้เป็นส่วนตัว ราวกับว่ามีใครเข้าถึงแอปนี้ได้และต้องการจะเรียกเก็บเงินจากคุณ สามารถปรับเปลี่ยนการตั้งค่าของระบบและทำให้การอยู่อาศัยในบ้านของคุณเองไม่เอื้ออำนวย
6. เว็บเบราว์เซอร์
เราเข้าถึงอินเทอร์เน็ตด้วยความช่วยเหลือของเว็บเบราว์เซอร์ หากไม่มีพวกมัน จะไม่สะดวกมากหรือ อย่างไรก็ตาม นี่เป็นอีกโหมดหนึ่งสำหรับแฮกเกอร์ที่จะควบคุมหรือแฮ็กคอมพิวเตอร์ของคุณโดยไม่ได้รับอนุญาตจากคุณ อาชญากรไซเบอร์เหล่านี้ต้องการเป็นช่องโหว่ในการบุกรุกความเป็นส่วนตัวของคุณ หนึ่งในข้อบกพร่องที่ได้รับความนิยมในเดือนเมษายน 2018 ติดคอมพิวเตอร์ Windows เนื่องจากมีช่องโหว่ใน IE ข้อบกพร่องนี้ใช้ไฟล์ MS Word ที่เป็นอันตรายในการแพร่ระบาดในระบบ
นี้ไม่ได้มัน! มีตัวอย่างอื่นๆ ที่คล้ายคลึงกันอีกหลายกรณีของเรื่องนี้ Vega Stealer เป็นมัลแวร์อีกตัวหนึ่งที่ขโมยข้อมูลบัตรเครดิตเมื่อมีคนป้อนรายละเอียดโดยใช้เบราว์เซอร์ Firefox หรือ Chrome นอกจากนี้ยังขโมยข้อมูลจากไฟล์ Excel และ Word
อีกวิธีในการแพร่ระบาดในเบราว์เซอร์คือปลั๊กอินของเบราว์เซอร์ แฮกเกอร์ได้พัฒนาปลั๊กอินของเบราว์เซอร์ซึ่งได้รับการระบุไว้ในเว็บสโตร์ของเบราว์เซอร์ ทำให้พวกเขาได้รับตราประทับทางกฎหมาย เนื่องจากส่วนขยายได้รับการอนุมัติจากร้านค้า จึงเปลี่ยนเป็นอัปเดตที่เป็นอันตราย ดังนั้นจึงทำให้ผู้ใช้ติดเชื้อใครก็ตามที่ดาวน์โหลดส่วนเสริม
7. สมาร์ทโฟน
สมาร์ทโฟนเป็นอุปกรณ์ที่ใช้มากที่สุดในรายการ อุปกรณ์มีความเสี่ยงต่อภัยคุกคามเนื่องจากการใช้อินเทอร์เน็ต แฮกเกอร์พัฒนาแอปที่ดูเหมือนถูกกฎหมาย แต่มีมัลแวร์อยู่เบื้องหลังพร้อมที่จะแพร่ระบาดในอุปกรณ์ของคุณ ดังนั้น เมื่อคุณดาวน์โหลดแอป อุปกรณ์ของคุณก็จะติดไวรัส
นอกจากนี้ สมาร์ทโฟนสามารถติดไวรัสผ่าน SMS phishing ซึ่งลิงก์ที่ติดไวรัสจะถูกส่งไปยังโทรศัพท์ของคุณทาง SMS
ปัญหานี้ไม่ได้จำกัดอยู่ที่แอปหลอกลวงเท่านั้น มันไปไกลกว่านั้น! ปัญหาที่แอมเนสตี้ อินเตอร์เนชั่นแนลแสดงให้เห็นว่าแฮกเกอร์ติดตั้งสปายแวร์ชื่อ Pegasus ผ่าน WhatsApp นี่ไม่ใช่กรณีเดียว
บทสรุป
แกดเจ็ตเทคโนโลยีเหล่านี้มีประโยชน์และทำให้ชีวิตของคุณง่ายขึ้นอย่างไม่ต้องสงสัย อย่างไรก็ตาม ตามที่นักวิจัยได้เปิดเผยช่องโหว่ สิ่งสำคัญคือเราต้องดูแลความเป็นส่วนตัวและความปลอดภัยด้วย แทนที่จะพึ่งพาเทคโนโลยีทั้งหมด
ต้องอ่าน : เครื่องมือของบุคคลที่สามมีภัยคุกคามอะไรบ้าง?
ดังนั้น จงเป็นเชิงรุกอยู่เสมอ เพราะสามารถช่วยคุณให้พ้นจากภัยพิบัติทางเทคโนโลยีมากมาย