Główny Technika Kamery internetowe, telewizory, a nawet ekran telefonu: Jak rozpoznać, czy Twoje urządzenia zostały zhakowane… i najlepsze sposoby, aby to powstrzymać

Kamery internetowe, telewizory, a nawet ekran telefonu: Jak rozpoznać, czy Twoje urządzenia zostały zhakowane… i najlepsze sposoby, aby to powstrzymać

KAŻDY wie, że komputery i laptopy są standardowymi celami hakerów – ale cyberprzestępcy nie poprzestają na oczywistych gadżetach.

Wprowadzając technologię i połączenia Wi-Fi do coraz większej liczby aspektów naszego życia, otwieramy przed hakerami więcej możliwości dostania się do naszych domów. Oto, na co należy zwrócić uwagę...

8

Urządzenia gospodarstwa domowego, od telewizorów po kamery internetowe, są podatne na ataki hakerów, o ile są podłączone do InternetuŹródło: Getty - Współtwórca

Telefony

Jakie jest ryzyko?

Wszystko, co jest połączone z Internetem, jest zagrożone zhakowaniem.

Wystarczy pobrać coś z podejrzanej witryny lub otworzyć załącznik w wiadomości e-mail hakera, a ktoś może przejąć kontrolę nad Twoim urządzeniem.

Ale są też inne sposoby, w jakie oszuści mogą przejąć kontrolę nad Twoim telefonem, w tym przez sam ekran.

Badanie przeprowadzone na izraelskim Uniwersytecie Ben-Guriona na Negewie wykazało, że ekrany telefonów zastępczych mogą być wyposażone w złośliwe chipy komputerowe niewykrywalne przez sam telefon.

Po zamontowaniu na telefonie zhakowany ekran będzie mógł przejąć kontrolę nad urządzeniem, bez przechwytywania przez wbudowane oprogramowanie antywirusowe telefonu.

Badacze obawiają się, że hakerzy będą mogli wykorzystać te luki, jeśli zdołają wbudować wystarczająco dyskretny chip w ekrany telefonów.

8

Telefony komórkowe mogą zostać zhakowane w taki sam sposób, jak komputery stacjonarne i laptopy – poprzez złośliwe łącza internetowe lub załączniki do wiadomości e-mailŹródło: Getty - Współtwórca

Jak mogę się chronić?

Istnieje kilka kluczowych sygnałów, na które należy zwrócić uwagę, jeśli coś jest nie tak z telefonem, na przykład jeśli aplikacje pojawiają się bez ich pobierania lub gdy urządzenie zaczyna wysyłać i odbierać dziwne wiadomości.

Twój telefon może również działać wolniej, szybciej rozładowywać baterię i być gorętszy, jeśli za kulisami działa ukryta złośliwa aplikacja.

Jak ze wszystkim, możesz zmniejszyć ryzyko wpuszczenia hakerów, instalując oprogramowanie antywirusowe na swoich urządzeniach i aktualizując je.

I pamiętaj o zasadzie numer jeden, jeśli chodzi o bezpieczeństwo w Internecie: nigdy nie pobieraj ani nie otwieraj niczego ze strony lub osoby, której nie ufasz całkowicie.

Wystarczy jedno kliknięcie, aby otworzyć wirtualną puszkę Pandory i wpuścić oszustów do Twojej sieci za pomocą ukrytych programów znanych jako trojany.

8

Im bardziej połączone są nasze urządzenia, tym większe ryzyko, że hakerzy dostaną się do naszych sieciŹródło: Getty - Współtwórca

Kamery internetowe

Jakie jest ryzyko?

Kamery internetowe mogą stanowić zagrożenie dla bezpieczeństwa w Internecie, niezależnie od tego, czy są wbudowane w laptopa, czy są podłączone osobno.

Jeśli haker dostanie się do Twojego systemu, istnieje niebezpieczeństwo, że będzie mógł przejąć kontrolę nad Twoją kamerą internetową, aby obserwować, co robisz.

8

Kamery internetowe, które nie są wbudowane w laptopa, mogą niespodziewanie zacząć migać lub migać, jeśli coś jest na rzeczyŹródło: Getty - Współtwórca

Jak mogę się chronić?

Aktualizuj swój system, aby upewnić się, że oprogramowanie nadąża za najnowszymi taktykami stosowanymi przez cyberprzestępców – i upewnij się, że Wi-Fi jest zablokowane bezpiecznym hasłem.


ATAK HAKOWANIAPięć najgorszych przypadków cyberprzestępczości, jakie kiedykolwiek widział świat – od kradzieży danych jednego MILIARDA użytkowników Yahoo po sparaliżowanie NHS


PC World zaleca również zakrycie wbudowanej kamery i zamknięcie laptopa, gdy go nie używasz, aby zminimalizować ryzyko bycia szpiegowanym.

Jeśli lampki nagrywania w aparacie zaczną migać, gdy nie powinno być włączone, może to oznaczać, że coś jest nie tak.

8

Wbudowane kamery internetowe można zakryć, gdy nie są używane, aby podwoić bezpieczeństwo w InternecieŹródło: Getty - Współtwórca

Telewizory inteligentne

Jakie jest ryzyko?

Badanie przeprowadzone przez grupę konsumentów Who? ujawnili, że „inteligentne” telewizory należą do urządzeń gospodarstwa domowego, nad którymi hakerzy mogą przejąć kontrolę.

Ponieważ wszystkie Twoje inteligentne urządzenia mogą być ze sobą połączone przez Bluetooth lub Wi-Fi, wystarczy jedno naruszenie bezpieczeństwa, aby naruszyć wszystko w sieci.

Jak mogę się chronić?

W poprzednich przypadkach, gdy szpiedzy rzekomo włamywali się do inteligentnych telewizorów, kluczowym znakiem, że coś jest nie tak, było miganie diody LED, gdy telewizor miał być całkowicie wyłączony.

Jednak dla większości z nas największe ryzyko włamania wiąże się z phishingiem – gdy oszuści próbują zdobyć Twoje dane osobowe, wysyłając oficjalnie wyglądający, ale ostatecznie fałszywy e-mail, który twierdzi, że potrzebuje Twoich danych.

Wyszukiwanie wiadomości e-mail phishingowych oraz aktualizowanie aplikacji i oprogramowania to najlepszy sposób na ochronę telewizora Smart TV i innych urządzeń przed atakami hakerskimi.

8

Telewizory inteligentne są podatne na ataki hakerów, gdy są połączone z internetemŹródło: Getty - Współtwórca

Asystenci głosowi

Jakie jest ryzyko?

Dr Jason Nurse z Uniwersytetu Oksfordzkiego obawia się, że oszuści mogą sprawić, że domowi asystenci głosowi, tacy jak Amazon Echo, będą nagrywać przez cały czas – bez wiedzy właścicieli.

Powiedział, że istnieje niebezpieczeństwo, że hakerzy mogą użyć inteligentnych głośników, aby uzyskać dane Twojej karty kredytowej, jeśli będą Cię podsłuchiwać.

W tym czasie Amazon powiedział: Podjęliśmy działania, aby Echo było bezpieczne”.

Jak mogę się chronić?

Aktualizowanie oprogramowania to najlepszy sposób na powstrzymanie oszustów od inteligentnych urządzeń domowych, a starsze modele są najbardziej narażone na atak.

Wyłączenie automatycznego zakupu głosu może również pomóc w utrzymaniu karty kredytowej pod kluczem.

8

Domowi asystenci głosowi są bardziej narażeni na ataki hakerów, gdy ich oprogramowanie jest nieaktualneŹródło: Getty - Współtwórca

Inteligentne dzwonki

Jakie jest ryzyko?

Niewiele osób je jeszcze ma, ale dzwonki do drzwi to jedne z najnowszych „inteligentnych” urządzeń, które trafiły na rynek.

Forbes poinformował, że jeden z dzwonków, który nagrywa obraz i dźwięk, a następnie wysyła alerty na telefon, wystraszył klienta, gdy zaczął bez żadnego wyjaśnienia wysyłać dane do Chin.

Chociaż nie było ryzyka dla klienta, a urządzenie zostało szybko zablokowane, wzbudziło to obawy, że inteligentne urządzenia mogą nie być tak sprytne, jak powinny.

Jak mogę się chronić?

Nie panikuj zbytnio, że Twój inteligentny dzwonek do drzwi obróci się przeciwko Tobie, ale nadal dobrze jest pamiętać o aktualizowaniu oprogramowania, jeśli go posiadasz.

lodołamacze dla licealistów

Dzięki temu większość błędów zostanie rozwiązana, a Twoja cyberobrona będzie zawsze na najwyższym poziomie.

8

Inteligentne dzwonki do drzwi to jedne z najnowszych podłączonych produktów gospodarstwa domowego… ale istnieją obawy, że nie są w pełni odporne na włamaniaŹródło: Getty - Współtwórca

Jednak te przedmioty codziennego użytku to nie jedyne rzeczy, które hakerzy mogą zdobyć.

Wcześniej ujawniliśmy, jak ostrzegano wczasowiczów przed korzystaniem z hotelowego Wi-Fi po tym, jak hakerzy wykorzystali je do szpiegowania gości i kradzieży ich haseł.

Opowiedzieliśmy również, jak rosyjska witryna hakerska była przesyłana strumieniowo z domów Brytyjczyków za pomocą elektronicznych niań, telefonów komórkowych, a nawet misiów dla dzieci.

Ciekawe Artykuły

Wybór Redakcji

Surface Duo 2 otrzymuje pierwszą aktualizację oprogramowania układowego
Surface Duo 2 otrzymuje pierwszą aktualizację oprogramowania układowego
Zaledwie kilka dni po premierze Surface Duo 2 otrzymał swoją pierwszą aktualizację oprogramowania. W przeciwieństwie do oryginalnego Surface Duo, który odbierał tylko
Telefon z klapką Motorola RAZR powrócił i zmienił nazwę na Binatone Blade – dostaliśmy wczesny prototyp
Telefon z klapką Motorola RAZR powrócił i zmienił nazwę na Binatone Blade – dostaliśmy wczesny prototyp
Firma technologiczna Binatone przygotowuje się do wydania nowej wersji kultowego telefonu z klapką RAZR o nazwie Blade – i udało nam się zdobyć prototyp, który wyciekł. Wieści o Ostrza…
Jak zmienić czas na Fitbit
Jak zmienić czas na Fitbit
FITBITS powinien automatycznie synchronizować się z Twoją strefą czasową i pokazywać prawidłowy czas, ale czasami podróżowanie może spowodować błąd. Oto jak zmienić czas na Fitbit i jak ustawić alarm…
Wentylator Tower TaoTronics jest teraz 15% taniej – oto, gdzie możesz go zdobyć
Wentylator Tower TaoTronics jest teraz 15% taniej – oto, gdzie możesz go zdobyć
TAOTRONICS Tower Fan został obniżony o 15 procent w Amazon. To świetna okazja, aby złapać wentylator, zanim fala upałów nawiedzi Wielką Brytanię. Ten artykuł i polecane produkty zostały…
Wyłącz odbiór tam, gdzie skończyłem w systemie Windows 10 Cortana
Wyłącz odbiór tam, gdzie skończyłem w systemie Windows 10 Cortana
Jeśli korzystasz z aktualizacji Windows 10 Fall Creators Update, Cortana jest wyposażona w funkcję „Odbierz tam, gdzie skończyłem”. Oto jak to wyłączyć.
Facebook zbiera Twoje SMS-y, połączenia i kontakty – jak to zatrzymać
Facebook zbiera Twoje SMS-y, połączenia i kontakty – jak to zatrzymać
Użytkownicy FACEBOOKa usuwający swoje konta alarmują o ilości posiadanych przez firmę danych osobowych, w tym pełnych dzienników połączeń przychodzących i wychodzących. Kampania #delete na Facebooku b…
Uruchom i zatrzymaj lupę w systemie Windows 10
Uruchom i zatrzymaj lupę w systemie Windows 10
Jak uruchomić i zatrzymać Lupę w systemie Windows 10 Lupa to narzędzie ułatwień dostępu dołączone do systemu Windows 10. Po włączeniu Lupa tworzy część lub całość