Ловушки Интернета вещей: как ваши умные устройства становятся грабителями криптоактивов

robot
Генерация тезисов в процессе

随着全球智能设备激增,一个隐藏的威胁正悄然逼近——你家中的每一件物联网设备都可能成为黑客入侵加密钱包的跳板。数据显示,全球物联网设备总数预计达到188亿,而每天平均发生约82万次物联网攻击,这个数字还在不断上升。

Недооценённая угроза: уязвимости в безопасности дома

По данным за 2023 год, среднестатистическая американская семья владеет в среднем 21 устройством, подключённым к интернету. Эти устройства выглядят безобидными, но скрывают опасности — около трети пользователей умного дома за последний год сталкивались с утечками данных или мошенничеством.

Исследователь компании по безопасности блокчейна Beosin Tao Pan отметил: «Небезопасные устройства интернета вещей (например, маршрутизаторы) могут стать входной точкой для взлома всей домашней сети. Как только хакеры получат доступ, злоумышленники могут перемещаться по сети, получая доступ к подключённым устройствам, включая компьютеры или смартфоны для криптовалютных транзакций, а также перехватывать логины и пароли между устройствами и биржами. Это особенно опасно для пользователей, использующих API для торговли криптовалютой.»

Зловредный код в кофемашине

Чтобы понять, насколько реальны эти угрозы, достаточно вспомнить случай 2019 года. Исследователь Avast Martin Hron успешно удалённо взломал свою кофемашину, продемонстрировав простоту методов хакеров.

Большинство устройств интернета вещей используют заводские настройки, позволяющие подключаться к домашней сети через Wi-Fi без пароля. Hron объяснил: «Многие устройства сначала подключаются к домашней сети через собственный Wi-Fi, предназначенный только для настройки. В идеале, пользователи сразу же защищают этот Wi-Fi паролем. Но многие устройства поставляются без установленного пароля, и большинство пользователей не предпринимают никаких действий.»

В демонстрации Hron заменил прошивку (операционную систему) кофемашины, чтобы показать сообщение о вымогательстве — вся машина заблокирована, и чтобы её разблокировать, нужно заплатить выкуп. Но это было лишь началом. Хакеры могут также использовать кофемашину для создания пожароопасных ситуаций, например, включив нагреватель, или даже обстреливая кипятком, чтобы напугать пользователя. Самое опасное — это возможность тайно использовать устройство как бэкдор для доступа к всей сети, чтобы следить за банковскими счетами, электронной почтой или даже красть мнемонические фразы для криптовалют.

Взлом данных через казино-аквариум

Классический случай 2017 года — взлом казино в Лас-Вегасе через подключённый к сети аквариум. Хакеры проникли в сеть казино через казалось бы безобидный подключённый аквариум и передали 10 ГБ данных.

Этот аквариум оснащён датчиками для регулировки температуры, кормления и очистки, которые подключены к компьютерам казино. Используя его как входную точку, злоумышленники перемещались внутри сети и в итоге отправили данные на удалённый сервер в Финляндии. Несмотря на наличие стандартных брандмауэров и антивирусов, атака прошла успешно. К счастью, компания Darktrace быстро обнаружила и остановила её, не причинив существенного ущерба.

Генеральный директор Darktrace Николь Иген в интервью BBC сказала: «Мы сразу же остановили её, и никакого ущерба не было». Она также предупредила, что рост количества подключённых устройств делает «там настоящий рай для хакеров».

Тайное майнинг-ферма в дверных датчиках

В 2020 году, во время пандемии COVID-19 и закрытия офисов по всему миру, компания по кибербезопасности Darktrace обнаружила шокирующий случай — хакеры использовали серверы контроля биометрических дверных замков для нелегальной добычи криптовалют.

Следы этого инцидента связаны с тем, что сервер скачал подозрительный исполняемый файл с внешнего IP-адреса, ранее не замеченного в сети. Затем сервер неоднократно подключался к внешним точкам, связанным с майнинг-пулом Monero. Эта атака получила название «крипто-вымогательство» (Cryptojacking).

К 2023 году таких случаев стало больше. Хакеры начали нацеливаться на Linux-системы и подключённые к интернету умные устройства. Исследование Microsoft показало, что злоумышленники используют брутфорс для взлома Linux и устройств интернета вещей, подключённых к сети. После проникновения они устанавливают бэкдоры и скачивают вредоносное ПО для майнинга криптовалют.

Такие атаки не только увеличивают счёт за электроэнергию у жертв, но и переводят все доходы от майнинга прямо на кошельки злоумышленников. Некоторые продвинутые случаи включают внедрение майнинского кода в поддельные HTML-страницы 404, что усложняет обнаружение. В отличие от мобильных устройств, майнинг на устройствах интернета вещей отличается долговечностью и скрытностью — злоумышленники могут долго управлять ими для майнинга, не вызывая подозрений.

Роботы-пылесосы следят за вами

В прошлом году в нескольких регионах США роботы-пылесосы начали самостоятельно запускаться. Оказалось, что хакеры нашли серьёзную уязвимость в китайских роботах Ecovacs.

По сообщениям, злоумышленники могли дистанционно управлять этими устройствами, пугать домашних животных, кричать ругательства через встроенные динамики или использовать встроенные камеры для слежки за домом. Если хакеры получат видео с вашими паролями или мнемоническими фразами, последствия могут быть катастрофическими.

Компания по кибербезопасности Kaspersky отметила: «Одна из серьёзных проблем устройств интернета вещей — то, что многие производители недостаточно внимания уделяют вопросам безопасности.»

От электросетей до криптокошельков: эскалация угроз

Ещё более страшно, что исследователи из Принстонского университета выдвинули гипотезу: если злоумышленники смогут контролировать достаточное количество энергоёмких устройств (например, 210 000 кондиционеров), и одновременно включить их, это может привести к внезапному масштабному отключению электроэнергии, сравнимому с отключением всего населения Калифорнии (около 38 миллионов человек).

Эти устройства должны быть сосредоточены в определённой части электросети и одновременно запущены, чтобы вызвать перегрузку линий и повреждение или срабатывание защитных реле, отключающих линию. Это перераспределит нагрузку и усилит давление на сеть, вызывая цепную реакцию. Однако для этого требуется точное злоумышленное планирование по времени, поскольку колебания в электросети во время экстремальных погодных условий (например, жара) — обычное явление.

Как защитить свои криптоактивы

В условиях этих угроз меры защиты становятся необходимостью. Эксперт по кибербезопасности Joe Grand выбрал самый радикальный подход: полностью отказаться от использования умных устройств. «Мой телефон — самое умное устройство в доме, но я даже не хочу его использовать для навигации или общения с семьёй. А умные устройства? Ни за что», — говорит он.

Но для большинства это нереально. Вот несколько практических советов по защите:

Измените заводские настройки: установите сложные пароли на все устройства, избегайте использования стандартных паролей. Hron из Avast подчёркивает, что это самый базовый и одновременно самый недооценённый способ защиты.

Сетевое разделение: создайте отдельную гостевую сеть для устройств интернета вещей, особенно тех, что не требуют доступа к компьютерам или смартфонам. Так даже при взломе IoT-устройств злоумышленники с трудом смогут переместиться на ваши основные устройства.

Отключайте устройства, когда не используете: отключайте питание или сеть, чтобы снизить окно для атак.

Обновляйте прошивки и системы: регулярно обновляйте программное обеспечение устройств — многие уязвимости исправляются патчами.

Мониторинг устройств: используйте поисковые системы, такие как Shodan, для проверки подключённых устройств и возможных уязвимостей, периодически проверяйте безопасность своей сети.

С ростом количества устройств интернета вещей, риски безопасности перестали быть далекими угрозами — они стали частью повседневной жизни. Защищайте свои умные устройства, а значит — и свои криптовалюты и цифровые активы.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить