Пастки Інтернету речей: як ваші розумні пристрої стають поглиначами криптоактивів

robot
Генерація анотацій у процесі

Зі зростанням кількості глобальних розумних пристроїв приховується прихована загроза — кожен ваш пристрій Інтернету речей у домі може стати плацдармом для хакерської атаки на криптогаманець. За даними, загальна кількість пристроїв Інтернету речей у світі очікується досягти 188 мільярдів, а щодня відбувається приблизно 82 000 IoT-атак, і ця цифра постійно зростає.

Недооцінена загроза: вразливості безпеки у вашому домі

Згідно зі статистикою 2023 року, середній американський дім має 21 пристрій, підключений до Інтернету. Ці пристрої здаються безпечними на перший погляд, але потенційні загрози скрізь — приблизно третина користувачів розумного дому за останні 12 місяців стикалися з витоками даних або шахрайськими схемами.

Дослідник компанії з безпеки блокчейну Beosin Тао Пан зазначає: «Небезпечні пристрої Інтернету речей (наприклад, маршрутизатори) можуть стати входом для проникнення у всю домашню мережу. Як тільки хакер отримує доступ, він може рухатися по мережі, отримуючи доступ до підключених пристроїв, включаючи комп’ютери або смартфони для криптовалютних транзакцій, а також перехоплювати логіни та паролі між пристроями і біржами. Це особливо небезпечно для користувачів, які здійснюють криптовалютні операції через API.»

Зловмисний код у кавоварці

Щоб зрозуміти, наскільки реальні ці загрози, досить згадати випадок 2019 року. Дослідник Avast Мартін Хрон успішно дистанційно зламав свою кавоварку, демонструючи, наскільки просто це зробити.

Більшість IoT-пристроїв використовують стандартні налаштування, дозволяючи підключатися до домашньої мережі через Wi-Fi без пароля. Хрон пояснює: «Багато пристроїв Інтернету речей спершу підключаються до домашньої мережі через власний Wi-Fi, який використовується лише для налаштування. Ідеально було б одразу захистити цей Wi-Fi паролем, але багато пристроїв з заводськими налаштуваннями не мають пароля, і багато користувачів не вживають заходів.»

У демонстрації Хрон замінив прошивку (операційну систему) кавоварки, щоб вона показала вимогу викупу — вся машина була заблокована, і без оплати викупу її не розблокувати. Але це ще дрібниці. Хакери можуть також підпалити нагрівач кавоварки, створюючи пожежну небезпеку, або змусити пристрій викидати окріп, загрожуючи користувачу. Найнебезпечніше — це те, що такий пристрій може таїтися як прихований бекдор у мережі, дозволяючи хакерам стежити за банківськими рахунками, електронною поштою або навіть красти мнемонічні фрази для криптовалют.

Витік даних через інтернет-камеру у казино

Класичний випадок 2017 року — злом казино у Лас-Вегасі через «рибний» акваріум. Хакери проникли у мережу казино через безпечний на перший погляд підключений до Інтернету акваріум і передали 10 ГБ даних.

Цей акваріум був обладнаний датчиками для регулювання температури, годування і очищення, які були підключені до комп’ютерів казино. Хакери використали його як точку входу, рухаючись всередині мережі, і врешті-решт передали дані на віддалений сервер у Фінляндії. Навіть при наявності стандартних фаєрволів і антивірусів ця атака пройшла. На щастя, компанія Darktrace швидко виявила і зупинила її, запобігши суттєвим збиткам.

Генеральний директор Darktrace Ніколь Іґен у інтерв’ю BBC сказала: «Ми одразу її зупинили, і вона не спричинила шкоди.» Вона також попередила, що зростання кількості підключених пристроїв створює «рай для хакерів».

Таємне майнінг на дверних сенсорах

У 2020 році, під час пандемії COVID-19 і закриття офісів по всьому світу, компанія з безпеки Darktrace виявила шокуючий випадок — хакери використовували сервери контролю біометричних дверних замків для нелегальної майнінгової діяльності.

Цей інцидент був викликаний тим, що сервер завантажив підозрілий виконуваний файл з зовнішньої IP-адреси, яка раніше не з’являлася. Пізніше сервер кілька разів підключався до зовнішніх серверів, пов’язаних із майнінг-пулом Monero. Такий тип атаки називається «криптоджекінг» (Cryptojacking).

До 2023 року з’явилися ще більше таких випадків. Хакери почали цілитися у Linux-системи і підключені до Інтернету розумні пристрої. За даними Microsoft, зловмисники здійснюють атаки шляхом грубої сили на Linux і IoT-пристрої, що мають відкритий доступ до мережі. Після проникнення вони встановлюють бекдори і запускають шкідливе програмне забезпечення для майнінгу криптовалют.

Ці майнінгові атаки не лише збільшують рахунки за електроенергію, а й перераховують усі прибутки безпосередньо на гаманці хакерів. Деякі високорівневі випадки криптоджекінгу навіть вбудовують код майнінгу у підроблені HTML-сторінки 404, ускладнюючи їх виявлення. На відміну від мобільних майнінг-ферм, майнінг на IoT-пристроях відрізняється високою стійкістю і прихованістю — хакери можуть довго контролювати пристрої для майнінгу, не викликаючи підозр.

Роботи-пилососи стежать за вами

Минулого року у кількох регіонах США раптово почали самостійно запускатися роботи-пилососи. Виявилося, що хакери знайшли серйозну вразливість у китайських роботах Ecovacs.

За повідомленнями, хакери могли дистанційно керувати цими пристроями, залякувати домашніх тварин, кричати лайки через вбудовані динаміки і навіть підглядати за користувачами через камери. Якщо хакери отримають відеозаписи ваших паролів або мнемонічних фраз, наслідки можуть бути катастрофічними.

Компанія Kaspersky зазначає: «Однією з серйозних проблем IoT є те, що багато виробників ігнорують питання безпеки.»

Від енергомережі до криптогаманця: ескалація загроз

Ще страшніше — дослідники з Прінстонського університету висунули гіпотезу: якщо хакери зможуть контролювати достатню кількість енергоспоживаючих пристроїв (наприклад, 210 000 кондиціонерів), і одночасно їх увімкнути, це може спричинити масштабний відключення електроенергії, що дорівнює раптовій зупинці електропостачання у Каліфорнії (приблизно 38 мільйонів людей).

Ці пристрої потрібно зосередити у певній частині електромережі і одночасно їх активувати, щоб перевантажити лінії і пошкодити або спровокувати спрацьовування захисних реле, що закриють лінії. Це призведе до перенавантаження інших частин мережі і може викликати ланцюгову реакцію. Однак для цього потрібно точне і злагоджене зловмисне планування, оскільки коливання напруги — звичайне явище під час екстремальних погодних умов, таких як спека.

Як захистити свої криптоактиви

У відповідь на ці загрози необхідно вживати заходів безпеки. Експерт з кібербезпеки Joe Grand радить найрадикальніший підхід — повністю уникати використання розумних пристроїв. «Мій телефон — найрозумніший пристрій у домі, але я не хочу ним користуватися, окрім навігації і спілкування з родиною. Розумні пристрої? Ні за що», — каже він.

Але для більшості це нереально. Ось кілька практичних порад:

Змінюйте стандартні налаштування: встановлюйте сильні паролі на всі пристрої, уникайте використання заводських налаштувань. Avast-ів Хрон підкреслює, що це найпростіший і найважливіший захід безпеки, який часто ігнорується.

Мережеве ізоляція: створіть окрему гостьову мережу для IoT-пристроїв, особливо тих, що не потребують спільного доступу з ПК або смартфонами. Це ускладнить хакерам рухатися по мережі і проникати до основних пристроїв.

Відключайте пристрої, коли не використовуєте: вимикайте їх або від’єднуйте від мережі, щоб зменшити вік для атак.

Оновлюйте прошивки і системи: регулярно оновлюйте прошивку і ОС пристроїв — багато вразливостей можна закрити за допомогою патчів.

Моніторинг пристроїв: використовуйте пошукові системи (наприклад, Shodan) для перевірки підключених до вашої мережі пристроїв і виявлення потенційних вразливостей, періодично перевіряйте безпеку вашої мережі.

Зі зростанням кількості IoT-пристроїв рівень ризику стає не просто теоретичним, а реальною загрозою у повсякденному житті. Захищайте свої розумні пристрої — це фактично захист ваших криптовалют і цифрових активів.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити