смарт-устройства, кибератаки
IT / Новости
кибератаки технологии умные устройства хакеры
4.12.2023

Хакеры могут использовать смарт-устройства для DDoS-атак

Эксперты полагают, что злоумышленники могут формировать сеть из умных девайсов для дальнейшей кибератаки или майнинга криптовалют.

«Чаще мотивация злоумышленников заключается все-таки в эксплуатации вычислительных мощностей IoT-устройств пользователей в своих целях. Для этого злоумышленники скрытно получают доступ к максимальному числу устройств, создавая из них ботнет, который потом могут коммерциализировать, проводя, к примеру, DDoS-атаки или майнинга криптовалюты с использованием скомпрометированных устройств», — отмечает руководитель российского исследовательского центра «Лаборатории Касперского» Дмитрий Галов, передали «РИА Новости».

Также эксперты указывают на важность мониторинга потенциальных атак, даже на те устройства, которые на данный момент не используют злоумышленники.

Например, учитывается возможный взлом умной зубной щетки или электронного градусника в доме. Это поможет мошенникам выяснить, находится ли кто-то в данный момент дома. Однако подобные сценарии, скорее всего, будет рассматриваться, как разовые случаи, нежели массовые прецеденты.  

Изображение: Adobe Stock

Еще по теме

К чему приведет применение искусственного интеллекта в военной сфере

Как выстраивать и масштабировать инфраструктуру электронной коммерции в кризис

Что и как угрожает сейчас российской ИТ-инфраструктуре

Как веб-мастера, агентства и блогеры зарабатывают на рынке хостинга

Какие проблемы бизнеса решают MDM-системы

Почему программные роботы способствуют сохранению мотивации и продуктивности человека

Навыки, которые помогут сделать карьеру в ИТ-индустрии

Как искусственный интеллект помогает снизить затраты в логистике

Можно ли создавать собственные ИТ-продукты без программистов

Искусственный интеллект как спаситель книжного бизнеса

Как использовать плюсы и нивелировать минусы гибридных ИТ-инфраструктур

Как понять при онлайн-покупке, что игрушка безопасна для здоровья ребенка

Кибермошенники устраиваются в компании с помощью дипфейк-технологий

Как обеспечить безопасность персональных данных при переходе на цифровой документооборот

Почему генеративный ИИ пока далек от идеала, но еще себя покажет