1

Взломы IoT-устройств: история игрушек

О, дивный мир IoT-устройств, ты полон возможностей и опасностей! Кибермошенники не дремлют, а ищут всё новые методы атак на умные девайсы и пути их монетизации. Кто-то продает в даркнете доступ к бензоколонкам, а кто-то хакает прошивки для умных счетчиков (воды, электричества, газа), явно с благим намерением – помочь сэкономить на коммуналке.

Почему-то у многих складывается впечатление, что хакеры предпочитают атаковать IoT-устройства, принадлежащие крупным компаниям либо государствам, якобы из-за того, что это выгодней и масштабней. Но реальность такова, что от таких взломов часто страдают обычные семьи.

Небезобидные игрушки

Кто не любит побаловать своего ребенка новинками из мира игрушек? Тем более, что сейчас рынок кишит предложениями на любой вкус и кошелек. Особо популярностью пользуются умные игрушки, которые помогают развивать речь, моторику и социальные навыки в целом. Например, куклы с распознаванием речи или машинки, управляемые со смартфона. Родители не учитывают, что игрушки могут не только развивать ребенка, но и похитить, передать данные о владельце злоумышленникам, следить за членами семьи и даже нанести физический, а также психологический вред. Прецеденты уже были. Немецкие власти обвинили в шпионаже умную куклу “Кайла”, которая может общаться с ребенком и отвечает на его вопросы. Спецслужбы выяснили, что игрушка записывает все разговоры и сохраняет их на сервере. При этом по пользовательскому соглашению компания могла передавать эту информацию третьим лицам для рекламы. Кроме того, кукла использовала незащищенное Bluetooth-соединение. Хакеры могли подключиться к аудиосистеме куклы и подслушивать разговоры, либо разговаривать с ребенком через игрушку.

В плюшевом медведе CloudPets, который позволяет детям общаться с родителями, выявили серьезную уязвимость. Разработчики оставили в открытом доступе 800 тыс. логинов и паролей пользователей и 2 млн аудиосообщений, которыми обменивались члены семьи. Кроме того, специалисты по кибербезопасности выяснили, что получить доступ к игрушке и воспроизвести любую запись может кто угодно, находящийся в нескольких метрах от зверька.

Гаджеты для взрослых

Вы, наверное, подумали, что мы будем говорить об умных секс-игрушках. Да, но не только! То, что хакеры массово взламывают навороченные игрушки для взрослых – это факт. То ли ради развлечения, то ли, чтобы обратить внимание производителей на эту тему. Британские хакеры недавно взломали доступ к линейке вибраторов. Встроенная видеокамера, подключение к Wi-Fi и трансляция видео, что еще нужно для счастья? Хакеры выяснили, что на видеостриме стоял ненадежный пароль и логин. Любой пользователь, который минимально владеет навыками подключения к просмотру, мог не только подключиться к трансляции, но и контролировать секс-игрушки извне. Такие случаи происходили не один раз!

Говоря о гаджетах для взрослых, мы еще имеем ввиду кучу IoT-устройств, которыми пользуется каждый из нас. Умные телевизоры, часы, колонки, камеры, кофе машины, пылесосы и даже автомобили. Количество взломов таких гаджетов и их подробное описание сложно вместить в одну статью.

Да, производители пренебрегают безопасностью смарт гаджетов еще на этапе их разработки. Что вы можете сделать сейчас для своей безопасности, кроме как перестать покупать умные устройства, заклеить все камеры в доме и надеть шапочку из фольги? Для начала обновите прошивку и поменяйте заводские логин, пароль на свои уникальные.

Related Posts

card__image

Secure by Design: From Concept to Cybersecurity Imperative in 2025

Извините, этот текст доступен только на “en” и “ua”. In a rapidly evolving digital landscape, the Secure by Design (SbD) philosophy is proving strategically essential and measurably effective. A report from Secure Code Warrior, analyzing data from 600 enterprise customers over nine years, found that large organizations that train developers in secure-by-design practices can reduce […]

card__image

Zero-Day Vulnerabilities: Unseen Threats and Their Impact

Извините, этот текст доступен только на “en” и “ua”. The ultimate guide to zero-day vulnerabilities and their effects in 2025 starts with a clear truth: zero-day vulnerabilities rank among the most severe dangers in the modern digital landscape.   A zero-day vulnerability  — flaws exploited before patches are available. This makes them incredibly challenging to […]

card__image

Отчет CrowdStrike 2025: Генеративный ИИ усиливает атаки социальной инженерии, кибершпионаж Китая вырос на 150%

  Отчет CrowdStrike о глобальных угрозах в 2025 году выявляет стремительный рост киберугроз, связанных с Китаем, а также все более широкое использование генеративного ИИ (GenAI) и рост атак на облачную инфраструктуру. В отчете содержится четкое предупреждение для бизнес-лидеров: недооценка угроз может дорого стоить.   Злоумышленники быстро эволюционируют — они становятся все более виртуозными и методичными, […]

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *