Hacker mostra como é fácil para hackear as pessoas enquanto andando em público
Dispositivos habilitados para Wi-Fi - amplamente conhecidos como Internet das Coisas (IoT) - estão preenchendo escritórios e residências em números cada vez maiores.
De smartphones para impressoras conectadas e até mesmo cafeteiras, a maioria desses dispositivos IoT tem boas intenções e pode se conectar à rede da sua empresa sem um problema.
No entanto, como a Internet das coisas (IoT) dispositivos estão crescendo a um ritmo grande, eles continuam a alargar a superfície de ataque, ao mesmo tempo, dando atacantes um grande número de pontos de entrada para afetar você, ou outra forma.
Os invasores podem usar seus dispositivos inteligentes para ganhar entrada de backdoor em sua rede, dando-lhes a capacidade de roubar dados confidenciais, como suas informações pessoais, junto com uma infinidade de outros atos mal-intencionados.
De smartphones para impressoras conectadas e até mesmo cafeteiras, a maioria desses dispositivos IoT tem boas intenções e pode se conectar à rede da sua empresa sem um problema.
No entanto, como a Internet das coisas (IoT) dispositivos estão crescendo a um ritmo grande, eles continuam a alargar a superfície de ataque, ao mesmo tempo, dando atacantes um grande número de pontos de entrada para afetar você, ou outra forma.
Os invasores podem usar seus dispositivos inteligentes para ganhar entrada de backdoor em sua rede, dando-lhes a capacidade de roubar dados confidenciais, como suas informações pessoais, junto com uma infinidade de outros atos mal-intencionados.
Um cenário de ataque interessante foi recentemente demonstrado por um dos renomados hackers, Jayson Street , que disse que tudo o que é necessário é caminhar com o dispositivo certo para entrar no dispositivo de alguém.
Antes de entrar nos detalhes técnicos do ataque, vamos assistir a um vídeo mostrando que é fácil cortar smartphones e laptops em um lugar lotado, criando um EvilAP (ponto de acesso malicioso).
Veja como funciona o ataque:
A Street usou um dispositivo de teste de penetração simples e uma conexão à internet para pessoas que o rodeavam.Tecnicamente, o dispositivo de hacking Street criou automaticamente um 'Ataque Gêmeo Malvado', no qual um invasor engana os usuários sem fio para conectar seus smartphones e laptops a um ponto maligno (malicioso) colocando-se como um provedor WiFi legítimo.
Uma vez conectado, toda a informação da vítima flui diretamente para o dispositivo do invasor, permitindo que os cibercriminosos escondam secretamente o tráfego da rede e roubem senhas, dados financeiros e outros dados sensíveis e até mesmo redirecionem para sites de malware e phishing.
Como prevenir ataques malvados do WiFi gêmeos
A Pwnie Express lançou seu relatório anual da indústria: Internet of Evil Things , fornecendo informações sobre produtos que os profissionais de TI devem ser cautelosos.
Usando o relatório e informações adicionais de pesquisadores de segurança da Pwnie, listámos cinco passos rápidos que você pode implementar para evitar que você ou seu local de trabalho sejam comprometidos.
1. Desligue o WiFi : desligue os dispositivos Wi-Fi quando não os estiver a utilizar, especialmente nos fins de semana - economiza energia e minimiza a exposição a hackers.
2. Usá-lo ou perdê-lo : Uma vez que o produto está em seu escritório, desligue as funções que você não está usando. A funcionalidade habilitada geralmente vem com riscos aumentados de segurança.
Além disso, certifique-se de rever os produtos antes de trazê-los para o local de trabalho. Se ele já está lá, não se acanhe em chamar o serviço ao cliente e percorrer os passos necessários para desligar todas as funções não utilizadas.
3. Altere suas senhas : É importante nunca usar as credenciais padrão. Configure senhas seguras e seguras para proteger seus dispositivos.
4. Pesquisa sua compra : Antes mesmo de comprar um produto, sempre pesquisar o que você está comprando e certifique-se de saber como atualizar qualquer software associado a esse dispositivo.
Procure dispositivos, sistemas e serviços que facilitam a atualização do dispositivo e informam o usuário final quando há atualizações disponíveis.
5. Confie e verifique cada dispositivo : Esteja ciente de qualquer dispositivo de marcas conhecidas por ter mais problemas de segurança do que outros. A personalização do hardware corporativo, incluindo os vendedores de hotspots móveis, é uma das principais ameaças à segurança da rede.
Comentários
Postar um comentário