Шахраї добувають криптоввалюту через систему розумного будинку
Системи розумного будинку користуються все більшою популярністю серед звичайних людей, так і серед шахраїв.
Міністерство внутрішніх справ Росії (МВС) виявило схему, в рамках якої шахраї використовують пристрої для розумного будинку, щоб добувати криптовалюту. Про це пише “ТАСС”.
Як працює нова схема
Як пояснили у МВС Росії, шахраї зламують пристрої, підключені до системи розумного будинку. Наприклад, розумні термостати, камери відеоспостереження, холодильники, зубні щітки та інші побутові прилади.
Зловмисники заражають їх вірусами або шкідливим програмним забезпеченням (ПЗ) і утворюють так званий «ботнет» — мережу з багатьох заражених пристроїв. Цю мережу контролюють шахраї.
Заражені пристрої можна використовувати для виконання різних завдань. Одна з найпопулярніших – майнінг криптовалюти. Шкідливість використовує обчислювальні потужності системи розумного будинку для обробки даних, видобуваючи цифрові активи.
Все це призводить до підвищеного споживання електроенергії та пошкодження гаджетів, які не призначені для таких навантажень.
Крім майнінгу, шахраї використовують заражені пристрої для проведення DDoS-атак на різні онлайн-сервіси. Крім того, зловмисники також можуть отримати доступ до камер відеоспостереження та стежити за користувачами.
Заходи безпеки
МВС Росії рекомендує кілька заходів для захисту системи розумного будинку. Серед них:
- . При встановленні системи розумного будинку варто вибирати перевірені компанії, які лідирують на ринку. Це забезпечить велику безпеку та мінімізує ризики злому.
- . Пристрої розумного будинку мають бути захищені паролями, які важко вгадати. Краще уникати стандартних паролів і використовувати двофакторну автентифікацію (2FA), якщо це можливо.
- . Крім пароля, важливо змінити стандартне ім'я мережі Wi-Fi, щоб утруднити доступ сторонніх осіб.
- . Необхідно стежити за новими оновленнями програмного забезпечення для пристроїв розумного будинку. Багато виробників випускають оновлення, які закривають уразливості у безпеці.
- . Важливо стежити за станом пристроїв та контролювати їхню активність. Якщо ви помітили, що пристрої починають працювати не так, як завжди, це може бути ознакою того, що вони заражені.
Раніше експерти «Лабораторії Касперського» виявили шкідливе програмне забезпечення, замасковане під популярні комп'ютерні ігри. Хакери розповсюджували його через торрент-трекери. Після встановлення піратської версії гри на комп'ютер жертви потрапляв модифікований майнер XMRig, який таємно використав потужність процесора для видобутку Monero (XMR).
Источник: cryptocurrency.tech