- 30 Ianuarie 2018
Hide 'N Seek - Mii de gadgeturi au devenit ”zombi” care îți fură pozele din PC
Botnetul HNS se răspândește similar unei amenințări de tip vierme și generează în mod aleatoriu o listă de adrese IP ca să găsească noi ținte. Investigația asupra HNS arată un nivel crescut de complexitate și noutatea furtului de informații din viața privată, ideale pentru șantaj. Rețeaua controlată de atacatori adaugă câteva mii de noi dispozitive pe zi, ajungând până în prezent la peste 45.000 de terminale din peste 100 de țări. Dispozitivele compromise sunt ca niște ”zombi”, fiind controlate de atacatori.
Până acum, rețelele imense de dispozitive controlate de răufăcători (botnet), cunoscute de ani buni, erau folosite în general pentru atacuri care să ducă la blocarea anumitor siteuri. Practic, zecile de mii de dispozitivele accesează simultan o pagină de internet și, trimițând un volum imens de trafic, duc la căderea acesteia; ulterior, atacatorii șantajează victima pentru a opri atacul și a permite reluarea activității site-ului.
Atacul HNS subliniază, din nou, cât de important este ca utilizatorii să își protejeze dispozitivele inteligente.
Cum te ferești de botnetul Hide 'N SeekIată câteva recomandări ale specialiștilor Bitdefender menite să ferească utilizatorii de botnetul NHS:
- Actualizați dispozitivele inteligente cu cea mai recentă versiune a sistemului de operare.
- Asigurați-vă că toate dispozitivele au parole complexe sau că au fost schimbate cele inițiale
- Folosiți un instrument de scanare a gadgeturilor din rețea pentru a le găsi pe cele vulnerabile. Un tool disponibil gratuit este Bitdefender Home Scanner.
- Utilizați o soluție de securitate destinată protecției gadgeturilor smart.
Una dintre modalitățile prin care s-ar putea limita extinderea botnetului este ca toate dispozitivele inteligente vulnerabile să primească o actualizare de la producător prin care să remedieze carențele de securitate exploatate de acest atac.
În general, producătorii dispozitivelor inteligente sunt preocupați de buna funcționare a acestora, și mai puțin de securitate informatică. Astfel, gadgeturile din locuinţe au o serie de vulnerabilităţi comune care pot fi exploatate de atacatori fără a fi nevoie de cunoştinţe informatice avansate, compromiţând reţeaua de Internet a utilizatorilor. Mecanismele de autentificare folosite în prezent de gadgeturile din casele inteligente pot fi evitate cu uşurinţă de către răufăcători şi pot expune persoanele la furt de date personale şi intruziuni în viaţa privată. Principalele vulnerabilităţi identificate sunt legate de protocoale, proceduri de autorizare şi autentificare insuficiente, lipsa criptării în timpul configurării unui hotspot sau în timpul folosirii acestuia.