Kilka dni temu pisaliśmy o zagrożeniach związanych działaniem urządzeń jak laptopy i smartfony podłączone do sieci. Skupiliśmy się tam ew. przechwytywaniu przez hakerów obrazów i dźwięków. Niestety - wszystko to, co może zrobić dziś zwykła aplikacja mobilna, może zrobić również malware. Szkodliwe oprogramowanie potrafi zatem potajemnie wykonywać lub odbierać połączenia, używać aparatu czy mikrofonu, a nawet przechwytywać wiadomości tekstowe. A to jeszcze nie koniec, jeśli spojrzymy na zagrożenia idące ze strony Internetu Rzeczy.

Szkodliwe oprogramowanie tego typu określa się często mianem RAT (Remote Access Trojans – trojany zdalnego dostępu) lub spyware (programy szpiegujące). Niestety, niektóre z nich, np. DroidJack, mSpy czy StealhGenie są ogólnodostępne i sprzedawane jako aplikacje mające na celu namierzenie niewiernego małżonka czy wirtualne opiekunki pomagające w sprawowaniu kontroli rodzicielskiej.

- Prawdopodobnie większość z nas uzna podglądanie i podsłuchiwanie za najbardziej niestosowne, ale przechwytywanie wiadomości tekstowych jest równie poważnym problemem związanym z bezpieczeństwem. Korzystając ze złośliwego oprogramowania, hakerzy przechwytują wiadomości, zanim te zdążą wyświetlić się na ekranie telefonu. Tym samym mogą uzyskać dostęp do dwuelementowego kodu zabezpieczającego wysyłanego przez instytucje finansowe celem zwiększenia bezpieczeństwa płatności dokonywanych online. Jeśli coś takiego się wydarzy, hakerzy mogą wykonać nielegalną transakcję bez wiedzy użytkownika telefonu – zauważa Paul Ducklin, Senior Technologist w firmie Sophos.

Eksperci z Sophos podpowiadają, jak chronić się przed taki działaniem:

1. Apple App Store i Google Play Store może nie są idealne, ale z pewnością są bezpieczniejsze niż inne, nieznane źródła z których można pobrać aplikacje. Jeśli nie masz 100% pewności co robisz, nie sabotuj swojego własnego telefonu, nie hakuj iPhone’a, nie rootuj swojego Androida, nie pozwalaj aby oprogramowanie korzystało z niezaufanych źródeł.

2. Aby poprawić bezpieczeństwo online na urządzeniach z systemem Android, używaj aplikacji zabezpieczającej i antywirusowej. Sophos Anti-Virus and Security na Androida może zablokować komponenty szpiegujące typu spyware (DroidJack), ale także ostrzec przed zainstalowaniem aplikacji o wątpliwej reputacji.

3. Nie instaluj na Androidzie aplikacji, które otrzymujesz w postaci łącza internetowego za pośrednictwem wiadomości typu SMS lub MMS, nawet jeśli pochodzą one od bliskiego znajomego. Hakerzy często używają uprzednio zainfekowanych telefonów oraz podają się za osoby z listy kontaktów, aby wysyłane wiadomości służące do rozprzestrzeniania szkodliwego oprogramowania były bardziej wiarygodne.

Niestety każde dobre rady, także te najbardziej absurdalne jak zaklejanie kamerk internetowych niewiele mogą zmienić, w starciu z nowoczesnymi technologiami, które nas otaczają. Jak przekonują z kolei specjaliści z firmy technologicznej Trend Micro choć wszystkie udogodnienia związane z Internetem rzeczy (IoT) i zautomatyzowanym domem mają w zamyśle ułatwić codzienne życie, niewłaściwie chronione i niekontrolowane sprzęty mogą przyczynić się do wielu wirtualnych (i nie tylko) włamań.

„Paradoksalnie integracja funkcji związanych z bezpieczeństwem fizycznym inteligentnych domów może narażać je na utratę bezpieczeństwa wirtualnego. Należy mieć świadomość, że powiązanie instalacji elektrycznej z alarmową, czujnikami dymu, kamerami itd. z dostępem do Internetu stwarza cyberprzestępcom możliwości włamań, które wcale nie muszą ograniczać się tylko do wykradania prywatnych informacji” – mówi Michał Jarski, Regional Director CEE w firmie Trend Micro.

Zobaczmy zatem jakie niebezpieczeństwa czyhają na nas ze strony IoT.

Kamery monitoringu, czujniki ruchu, automatyczne zamki, gadżety związane z bezpieczeństwem IT. System nadzoru i obserwacji chroni domy poprzez automatyczne zamykanie drzwi wejściowych i okien czy monitorowanie otoczenia za pomocą kamer. Dzięki połączeniu do Internetu wszystkie te urządzenia mogą być zdalnie sterowane przez właścicieli, tak samo jak i przez… cyberprzestępców. Jeśli nie są w pełni chronione bardzo łatwo jest przejąć nad nimi kontrolę. W takiej sytuacji osoby niepożądane mogą wykorzystać system do uzyskania informacji o nieobecności właścicieli, wyboru najlepszego czasu na włamanie do domu, wyłączenie instalacji alarmowej, czy też otwarcie zamków bez użycia siły. Poszczególne domowe urządzenia mogą stać się wrotami, przez które przestępcy przenikną do systemu informatycznego dokonując kradzieży wirtualnych, ale i tych prawdziwych.

Smart TV. Inteligentne telewizory są wyposażone w mikrofony i wbudowane kamery, które posiadają funkcje rozpoznawania głosu i twarzy użytkowników, co umożliwia automatyczną obsługę ustawień przypisanych konkretnym osobom. Jednak połączenie do sieci stwarza ryzyko wycieku prywatnych filmów i obrazów, a nawet wykorzystania tożsamości domowników na niepożądanych stronach – bez ich zgody, a nawet wiedzy. Eksperci Trend Micro alarmowali ostatnio o wykryciu w inteligentnych telewizorach aplikacji zainfekowanych backdoorem wykorzystującym starą lukę w zabezpieczeniach Androida. Większość dostępnych obecnie na rynku telewizorów smart nie pracuje na aktualnych, załatanych wersjach systemów operacyjnych, dzięki czemu atakujący mogą z powodzeniem wykorzystywać znane od dawna podatności do przeprowadzania ataków. Chodzi o urządzenia znajdujące się w ofercie nawet tak znanych producentów, jak Philips, Panasonic i Sharp.

Inteligentny samochód. Inteligentne systemy w samochodzie pozwalają aktualizować mapy w nawigacji, przekazywać informacje o natężeniu ruchu, dostosowywać ustawienia tempomatu do spodziewanej prędkości na autostradzie, uruchamiać zdalnie ogrzewanie czy też optymalizować oprogramowanie sterujące ustawieniami silnika. Ale w przypadku ataku hakerskiego, cyberprzestępcy mają pełen wgląd w bieżącą lokalizację pojazdu czy tras, jakimi porusza się kierowca – zebrane dane mogą być wykorzystane do ataku na wielu poziomach, nie tylko w przestrzeni wirtualnej. Co więcej, jeśli przestępcy przejmą kontrolę na przykład nad systemem hamowania, kierowca narażony jest na wielkie niebezpieczeństwo.

Co więcej, atak może nastąpić zarówno zdalnie (co jest mniej prawdopodobne), ale także lokalnie, w trakcie serwisowania naszego pojazdu. Poprzez zainfekowany komputer w warsztacie możliwe jest zmodyfikowanie konfiguracji systemów samochodu w sposób niezauważalny zarówno dla użytkownika, jak i mechanika. Zmiany pozostają ukryte, ale mogą mieć zgubne skutki: wystarczy pomyśleć co się stanie w razie wypadku, gdy wyłączone będą poduszki powietrzne.

Inteligentna lodówka. Obecnie urządzenia posiadają specjalny panel LCD, za pomocą którego można kupować żywność online. Lodówka może też pomóc utrzymać obraną dietę poprzez kontrolę zapasów produktów zapisanych w menu. Jednak nawet to urządzenie może być wykorzystywane przez cyberprzestępców do działań na szkodę użytkownika – mogą oni na przykład wykraść dane logowania do sklepów online i składać niechciane zamówienia. Urządzenia tego typu najczęściej wyposażone są w łatwe do oprogramowania systemy operacyjne (np. Android), jednak producenci nie robią nic, aby odpowiednio przygotować je do pracy, zabezpieczyć przed niepowołanym użyciem. Nie wykonują również żadnych aktualizacji, które łatałyby nowo odkryte luki w bezpieczeństwie. W rezultacie wszystkie elementy inteligentnego domu stają się łatwym celem dla cyberprzestępców.

Zagrożenia internetowe nie ograniczają się do złośliwego oprogramowania i oszustw. Cyberprzestępcy wiedzą, że im więcej sprzętów jest połączonych z siecią, tym zwiększa się ryzyko ujawniania prywatnych informacji. Wobec powyższego mieszkańcy inteligentnych domów powinni unikać pobierania aplikacji ze stron prowadzonych przez podejrzane firmy, nie mogą zapominać też o instalacji odpowiedniego oprogramowania zabezpieczającego.

Źródło: Sophos, Trend Micro, własne