Abonează-te pe YouTube
Fii primul care vede review-urile și cele mai interesante noutăți din domeniul tehnologiei și inovației.
Lectură de 1 min
Fii primul care vede review-urile și cele mai interesante noutăți din domeniul tehnologiei și inovației.
Mai exact, atacatorii exploatează modulul pentru depanare prin Wi-Fi, prin care producătorii și dezvoltatorii de aplicații testează de pe un alt dispozitiv eventuale disfuncționalități ale sistemului de operare sau ale programelor preinstalate. Cum modulul pentru depanare prin Wi-Fi nu este dezactivat de producător după faza de testare, utilizatorii care nu verifică atent starea acestuia ajung să folosească fără știința lor un dispozitiv vizibil de pe internet și controlabil de la distanță.
Atacatorii pot găsi dispozitivele vulnerabile scanând internetul după portul 5555 și le pot controla mizând pe faptul că se folosesc de o funcționalitate complet legitimă din sistemul de operare Android, având practic drepturi privilegiate asupra dispozitivului.
Sunt vizate nu doar telefoanele cu Android, ci orice dispozitiv care folosește acest sistem de operare și are protocolul activat.
Cel puțin 40.000 de dispozitive ar putea ajunge sub controlul atacatorilor, conform unui instrument de monitorizare a dispozitivelor inteligente vulnerabile. Rețelele de tip botnet pot fi folosite pentru atacuri care să ducă la blocarea anumitor site-uri. Practic, zecile de mii de dispozitive accesează simultan o pagină de internet și, trimițând un volum imens de trafic, duc la căderea acesteia; ulterior, atacatorii șantajează victima pentru a opri atacul și a permite reluarea activității site-ului. Spre deosebire de un botnet tradițional, prima variantă Hide ’N Seek era capabilă inclusiv de spionaj informatic prin sustragea de fotografii sau filme personale de la utilizatori.
Iată câteva recomandări menite să ferească dispozitivele utilizatorilor de botnetul Hide ’N Seek: