З’явився новий вид атак із використанням здирницького ПЗ

4 хв. читання
Cyber
Computer security and hacking concept. Ransomware virus has encrypted data in laptop. Hacker is offering key to unlock encrypted data for money.

Фахівці з компанії Check Point розповіли про новий вид кібератак з використанням здирницького ПЗ – RoT-атаки (Ransomware of Things).

Сьогодні практично всі пристрої підключаються до одних і тих же мереж, і в зв’язку з цим кіберзлочинці розробляють нову тактику. Замість того, щоб викрадати дані компанії або окремого її співробітника, зловмисники перехоплюють контроль над пристроями, підключеними до Інтернету. Його користувачі не зможуть використовувати їх, поки викуп не буде виплачений. За словами експертів, якщо звичайні атаки з використанням вимагачів представляють ризик в основному для організацій і компаній, то RoT-атаки можуть торкнутися всього суспільства в цілому.

Можливість підключитися до Всесвітньої мережі не тільки надає різні переваги, але також створює ризики кібербезпеки. Кожна четверта кібератака спрямована на IoT-пристрої, оскільки злочинці експлуатують уразливості в застарілих операційних системах.

В рамках RoT-атак, як і у випадку традиційних атак із використанням здирників, зловмисники також вимагають викуп, проте вони отримують контроль не тільки над викраденими даними, а над цілим пристроєм за допомогою jackware. Jackware – шкідливе ПЗ, здатне контролювати IoT-пристрої навіть тоді, коли вони не обробляють дані. Наприклад, кіберзлочинець здатний отримати доступ до різних видів побутової техніки в будинку жертви, або взагалі керувати електро- та водопостачанням.

Як відзначили експерти, до кінця 2020 роки кількість “розумних” автомобілів становитиме 22% від загального числа машин в світі. Якщо їх власники можуть керувати транспортним засобом за допомогою програми на смартфоні, то і кіберзлочинці можуть  здійснити злам через мобільну програму. Дослідники побоюються, що зловмисник із доступом до управління автомобілем може поставити під загрозу життя пасажирів, пішоходів і транспортних засобів.

За словами експертів, подібні атаки ще не були зафіксовані, але з огляду на технологічний прогрес автомобілів, RoT-атаки можуть з’явитися в найближчому майбутньому.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

ЯК ОЧИСТИТИ КЕШ ТА ФАЙЛИ COOKIES У БРАУЗЕРІ FIREFOX? – ІНСТРУКЦІЯ

ПОРАДИ ЩОДО ОРГАНІЗАЦІЇ СВОЇХ ДОДАТКІВ ДЛЯ IPHONE АБО IPAD

ЯК ЗАПОБІГТИ ДЕФРАГМЕНТАЦІЇ ТВЕРДОТІЛОГО НАКОПИЧУВАЧА SSD? ІНСТРУКЦІЯ

НАВІЩО ПОТРІБЕН МЕНЕДЖЕР ПАРОЛІВ ТА ЯК ПРАВИЛЬНО ЙОГО ОБРАТИ?

ЯК ЗАБОРОНИТИ GOOGLE ЗБИРАТИ ВАШІ ДАНІ ТА НАЛАШТУВАТИ ЇХНЄ АВТОВИДАЛЕННЯ? ІНСТРУКЦІЯ

Ноутбук та рідина – це погана комбінація, але трапляються випадки, коли вони все ж таки “об’єднуються”. Про те, що робити, якщо це сталося, читайте у статті.

Також після тестування стало відомо, що надзвичайно популярний сьогодні додаток – TikTok, зберігає вміст буфера обміну кожні кілька натискань клавіш. Цей факт насторожив багатьох користувачів, але TikTok лише один із 53 додатків, які зберігають інформацію про користувачів таким чином.

Стало відомо, що мешканець Житомирщини підмінив міжнародного мобільного трафіку на понад півмільйона гривень. Крім цього, встановлено інші злочинні осередки які здійснюють підміну міжнародного трафіку в різних регіонах країни.

До речі, чутки виявилися правдою: Apple поступово відходить від Intel і віддає перевагу власним процесорам – Apple Silicon ARM. Варто зауважити, що цей процес несе у собі певні зміни для всіх користувачів Mac. Наприклад, з’явиться можливість власного запуску програм iOS та iPadOS в системі macOS.

У версії macOS 11 Big Sur, запланованої до виходу восени нинішнього року, компанія Apple видалить можливість встановлення конфігурації профілю macOS із командного рядка.

Поділитися
Exit mobile version