Наука и техника

Цифровая слежка. Беспроводные наушники сливают наши данные мошенникам

Мода на беспроводные наушники может дорого стоить владельцам, рассказал эксперт Kaspersky ICS CERT Владимир Дащенко. Устройства оказываются уязвимыми перед кибермошенниками.

«В 2024 году исследователи из испанской компании Tarlogic Security представили вектор атаки на современные беспроводные наушники, — приводит пример собеседник. — Он позволяет удалённо записывать всю информацию, которую воспринимает устройство. Эксперты также опубликовали программный код в свободном доступе, чтобы проверить эксплуатацию найденных уязвимостей — этот инструмент назвали BlueSpy».

Даже когда беспроводная гарнитура убирается в футляр, она остаётся активной в течение трёх или четырёх минут. Так она ожидает повторного подключения устройства, уточняет эксперт. Злоумышленник может легко воспользоваться этим временным интервалом, чтобы подключиться к наушникам. А дальше он может делать многое, например, подслушать и записать всё, что жертва делает в течение дня. Или расшифровать проходящий Bluetooth-трафик, чтобы получить доступ к личной информации пользователя и даже к его деньгам на банковских счетах.

Похожим образом злоумышленники могут атаковать и другие типы беспроводных устройств, работающих через bluetooth-подключение. Например, удалённо перехватывать нажатия клавиш на беспроводной клавиатуре.

«Чтобы повысить надёжность гаджета, рекомендую отключать bluetooth, если в этой функции нет необходимости, — добавляет Дащенко. — Следует использовать актуальные версии bluetooth — 5.0 и выше, а также своевременно обновлять прошивку гаджета, чтобы устранять уязвимости. Кроме того, важно защитить устройство с помощью специальных решений, которые помогают бороться с цифровой слежкой».

Добавим, что аферисты могут приспособить под свои преступления практически любые цифровые устройства. Это могут быть даже электронная кормушка для собаки, «умный лоток» для кота или видеоняня для ребенка.

«Мошенники могут следить за вами и через веб-камеру вашего ноутбука, и через камеру смартфона, — добавляет аналитик по информационной безопасности NGR Softlab Андрей Шабалин. — Но тут нужно, чтобы пользователь своими действиями поспособствовал этому. Например, скачал на устройство зараженное приложение или перешел по вредоносной ссылке. Поэтому нужно быть очень осмотрительным с тем, что ты скачиваешь, по каким ссылкам переходишь или какие разрешения даешь устройству».

По материалам: aif.ru

Похожие статьи

Кнопка «Наверх»