Зі зростанням кількості орієнтованих на споживачів пристроїв Інтернету речей (IoT) збільшується інтерес кіберзлочинців у атаках на цей сегмент.

У звіті Atlas VPN, який ґрунтується на даних, опублікованих компанією з кібербезпеки SonicWall, йдеться про те, що кількість атаки шкідливого програмного забезпечення на пристрої IoT зросла на дві третини (66%) у період з 2019 по 2020 рік, пише TechRadar.

Торік загальна кількість зафіксованих атак склала 56,9 млн проти 34,3 млн у минулому році. Регіональний розподіл атак цього типу шкідливого програмного забезпечення є нерівномірним, як кажуть дослідники, стверджуючи, що в Північній Америці спостерігалося значно більше атак, порівняно з рештою світу.

Дані показують, що кількість зловмисного програмного забезпечення IoT збільшується на 152%, тоді як у Європі цей показник був відносно меншим – на 48%. В Азії дослідники зафіксували зростання зловмисного програмного забезпечення IoT на 18% у порівнянні з попереднім роком, тоді як інші регіони – Африка, Австралія та Південна Америка – на 17%.

Рейчел Велч, керівник відділу Atlas VPN, зазначила, що споживачі повинні захищати свої пристрої IoT так само, як і свої комп’ютери та смартфони: регулярно оновлюючи програмне забезпечення, встановлюючи надійні, унікальні паролі та відключаючи будь-які функції пристрою, яких вони не використовують, тим самим обмежуючи потенційні точки входу для злочинців.

“Також бажано створити окрему гостьову мережу Wi-Fi для своїх пристроїв IoT. Таким чином, якщо хакерам вдасться скомпрометувати будь-який із Ваших розумних пристроїв, вони не зможуть заразити комп’ютери у вашій основній мережі”, – додала Велч.

Atlas VPN – не перша компанія, яка попереджає про низьку безпеку IoT. Наприкінці минулого року Forescout опублікував звіт, що розкриває 33 нові вразливі місця, що пошкоджують пам’ять, які впливають на мільйони підключених пристроїв у всьому світі.

Тоді дослідники підрахували, що мільйони пристроїв від понад 150 постачальників, ймовірно, містять уразливості, які можуть піддавати вбудовані пристрої атакам відмови в обслуговуванні, віддаленого виконання коду, витоку інформації, інфікування кешу DNS і навіть повного віддаленого контролю.

Виправлення шляхом установки патчів безпеки, яке зазвичай вважають найкращим та найшвидшим засобом, часто майже неможливе, враховуючи те, що багато пристроїв мають прошивки та операційні системи з відкритим кодом, які протягом багатьох років були модифіковані та перевидані.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як створити гостьову мережу Wi-Fi та навіщо вона потрібна?

Що таке зловмисне ПЗ? Все, що потрібно знати про віруси, трояни та програми-вимагачі

Як обмежити додаткам використання даних у фоновому режимі на Android? – ІНСТРУКЦІЯ

Як налаштувати автовидалення повідомлень у Telegram? – ІНСТРУКЦІЯ

Як заборонити сайтам надсилати Вам сповіщення у Chrome на Android? – ІНСТРУКЦІЯ

Signal чи Telegram: який додаток кращий для чату?

Нагадаємо, на VirusTotal були виявлені кілька зразків трояна XCSSET, які здатні працювати на пристроях з чипами Apple Silicon (M1).  Троян вміє красти файли куки з Safari, інформацію з додатків Evernote, Skype, Notes, QQ, WeChat і Telegram, а також шифрувати файли і впроваджувати шкідливий JavaScript сторінки, що відкривається у браузері, за допомогою XSS-атаки

Окрім цього, у Google Play Маркет знайшли понад десять додатків, що завантажують троянську програму Joker. Ця шкідлива програма примітна тим, що таємно оформляє підписку на преміум-послуги. Вона також вміє перехоплювати SMS, красти конфіденційні дані і список контактів, встановлювати бекдор, генерувати фейковий відгуки, нав’язливо показувати рекламу

Також понад 10 різних APT-груп, які використовують нові уразливості Microsoft Exchange для компрометації поштових серверів, виявили дослідники з кібербезпеки. Дослідники ESET виявили наявність веб-шелів (шкідливі програми або скрипти, які дозволяють дистанційно управляти сервером через веб-браузер) на 5 тисячах унікальних серверах у понад 115 країнах світу.

До речі, хакери вигадали хитрий спосіб викрадення даних платіжних карток у скомпрометованих інтернет-магазина. Замість того, щоб надсилати інформацію про картку на контрольований ними сервер, хакери приховують її у зображенні JPG та зберігають на самому веб-сайті, з якого власне, і були викраденні дані.

А команда експертів змогла отримати доступ до камер відеоспостереження, встановлених в компаніях Tesla, Equinox, медичних клініках, в’язницях і банках. Фахівці опублікували зображення з камер, а також скріншоти своєї здатності отримати доступ суперкористувача до систем спостереження, які використовують в компанії Cloudflare і в штаб-квартирі Tesla.