Hacker utilizzano i dispositivi della smart home ecco come

 Buongiorno cari lettori, oggi parleremo di un gruppo di hacker utilizzano i dispositivi della smart home.


L'F.B.I. avverte gli utenti di utilizzare credenziali forti per evitare che i loro dispositivi intelligenti vengano utilizzati durante gli attacchi di swatting.

L'U.S. Federal Bureau of Investigation (F.B.I.) ha emesso un avvertimento per informare che i criminali informatici stanno dirottando i dispositivi connessi a Internet e li utilizzano per attacchi di swatting in diretta. I loro obiettivi principali sono i possessori di dispositivi intelligenti con funzionalità voce e video che utilizzano protezioni di login deboli o credenziali predefinite.


Cos'è un attacco di swatting?

Lo swatting si riferisce a una chiamata falsa ai servizi di emergenza, come la segnalazione di una minaccia per la vita umana, per attirare il team S.W.A.T. o le risposte dei soccorritori di emergenza in una particolare località. Questo crea confusione tra i soccorritori e i proprietari di case e spesso si traduce in conseguenze devastanti e persino violente e priva il dipartimento delle già limitate risorse necessarie per affrontare le vere emergenze.


Lo swatting potrebbe essere usato come una forma di molestia o uno scherzo e per vendicarsi. Indipendentemente da ciò che motiva un individuo a commettere lo swatting, si tratta di un crimine con ripercussioni drastiche. Nel 2017, un uomo innocente è stato ucciso da un agente di polizia dopo che un giocatore di Call of Duty aveva fatto uno scherzo alle autorità per fargli dare il falso indirizzo di un padre di 28 anni.


In che modo gli Swatter prendono di mira i dispositivi intelligenti?

Gli Swatter stanno sfruttando i dispositivi intelligenti di sorveglianza domestica con funzioni vocali e video integrate per effettuare tali attacchi. Prendono facilmente di mira i dispositivi con credenziali di accesso deboli o predefinite, poiché molti utenti scelgono di riutilizzare le loro password e-mail per i loro dispositivi intelligenti. Gli swatter utilizzano password email rubate per accedere al dispositivo smart e utilizzano gli altoparlanti del dispositivo e la telecamera per il live-stream.

Dopo aver compromesso il dispositivo, gli autori del reato chiamano i servizi di emergenza utilizzando la residenza della vittima come luogo di denuncia. Quando gli agenti raggiungono il luogo, l'autore del reato guarda il filmato tramite la funzione live-stream del dispositivo smart e comunica con la polizia utilizzando gli altoparlanti. A volte trasmettono l'intero incidente su piattaforme online condivise.


Ecco alcuni esempi di come funziona lo swatting


In un consulto sulla sicurezza, il Bureau ha detto che:

L'FBI esorta chiunque creda di essere stato vittima di uno swatting a fare una denuncia alla polizia. Se si ritiene che le proprie credenziali di posta elettronica o di altri dispositivi intelligenti siano state compromesse, è necessario segnalare l'incidente all'indirizzo www.ic3.gov.


Come proteggere i vostri dispositivi intelligenti dagli swatter?

L'F.B.I. ha esortato gli utenti a conservare password complesse e univoche e ad abilitare l'autenticazione 2FA per evitare che i loro dispositivi siano sottoposti a swatters. L'autenticazione a due fattori o l'autenticazione a più fattori degli utenti deve essere un dispositivo mobile invece di un'email I.D.


Per massimizzare la sicurezza, gli utenti di dispositivi domestici intelligenti con funzionalità audio/video devono proteggere i loro account online con password più forti ed evitare di utilizzare password duplicate per account diversi. Inoltre, devono aggiornare regolarmente le loro password per tutti gli account.


spero che questo articolo ti sia piaciuto, e ci vedremo ad un prossimo.

Post più popolari