كيف تسهل الأجهزة المنزلية الذكية ارتكاب عمليات "السطو الرقمي"؟‎‎

كيف تسهل الأجهزة المنزلية الذكية ارتكاب عمليات "السطو الرقمي"؟‎‎

حذر خبراء من أن "عمليات السطو الرقمية" التي يدخل المتسللون فيها فعليًا المنازل عبر أجراس الأبواب الذكية وكاميرات الويب للتطفل والسرقة، أصبحت أكثر شيوعًا.

ويوفر كل شيء من منظمات الحرارة إلى كاميرات الويب ومكبرات الصوت وأجراس الباب، طريقة لمجرمي الإنترنت، للتجسس على العائلات وسرقة البيانات والمال.

وقال الخبراء إن المتسللين يعتبرون الأجهزة الذكية فريسة سهلة، ويستخدمونها في كل شيء من السرقة إلى المطاردة إلى الصراخ المسيء ضد الضحايا من خلال أجراس الأبواب الخاصة بهم.

وتشير الأبحاث التي أجرتها eMarketer إلى أن ما يصل إلى 60 مليون أسرة في أمريكا لديها جهاز ذكي واحد على الأقل مثبت في منازلهم، بحسب صحيفة "ديلي ميل" البريطانية.

وقال ماريجوس بريديس مدير التكنولوجيا في شركة NordVPN، إن الأجهزة القديمة والأرخص القادمة من الصين تمثل مشاكل خاصة.

وأضاف: "الأجهزة المرتبطة بكاميرا مثل جرس باب الفيديو قد تخبرك عندما يكون الزائر هناك، ولكن إذا كان شخص آخر يشاهد، فقد يكشف أيضًا متى يكون المنزل فارغًا، أو عندما يكون الأطفال في المنزل بمفردهم".

ويسمح محرك البحث "شادون" Shodan للمتسللين وخبراء الأمن السيبراني بالعثور على الكاميرات غير المحمية (والتي تم تمكين كلمة مرور افتراضية لها، على سبيل المثال) والوصول إلى الأجهزة غير المحمية.

ويتيح محرك البحث للمستخدمين الوصول إلى داخل المكاتب والمنازل والحدائق حول العالم من خلال كاميرات الويب غير الآمنة الموجودة عبر محرك البحث.

وفي السابق، أظهر باحثو الأمن السيبراني أن "شودان" يعمل على العثور على أجهزة مراقبة أطفال غير آمنة، مما يسمح للمهاجمين بالتلصص داخل غرف النوم وأسرّة الأطفال مباشرة.

ويمكن للقراصنة أيضًا استخدام الأجهزة الذكية للحصول على «موطئ قدم»، وسرقة المعلومات مثل عناوين البريد الإلكتروني التي يمكن أن تتيح بعد ذلك هجمات السرقة أو الاحتيال أو التصيد الاحتيالي، كما يحذر بريديس.

وتابع: "مع ربط معظم أجهزة إنترنت الأشياء على مدار الساعة طوال الأسبوع باتصال إنترنت لاسلكي للأسرة، فيمكن أن تكون الباب الخلفي المثالي للقراصنة الذين يبحثون عن طريقة للوصول إلى شبكة منزلك".

وقد يكشف اختراق جهاز مثل مكبر الصوت الذكي عن تفاصيل حساب "سبوتيفاي" على سبيل المثال - مما يتيح لمجرمي الإنترنت تكوين معلومات يمكن استخدامها لسرقة الهوية.

العام الماضي، أظهر الباحثون طريقة يمكن بها برمجة أجهزة (إيكو) التي يتم تنشيطها صوتيا من أمازون لاختراق نفسها من خلال جعلها تلعب أوامر ضارة من خلال مكبرات الصوت الخاصة بها
ماريجوس بريديس

ويمكن للمجرمين أخذ عناوين البريد الإلكتروني وكلمات المرور والعناوين المادية، واستخدامها لارتكاب احتيال مصرفي أو الحصول على قروض باسم الشخص.

وقال بريديس: "بمجرد أن يتمكن المتسلل من الوصول إلى جهاز ذكي مدعوم بالشبكة، يمكنه إما منعه ببساطة من العمل، أو استخدامه كموطئ قدم لإحداث فوضى في بقية الشبكة، والتدخل في الاتصالات، وزرع برامج ضارة أو حتى الاستيلاء على أجهزة أخرى أيضًا".

وحذر بريديس من أن الأجهزة المنزلية الذكية القديمة هي الأكثر عرضة للخطر، ولا سيما الأجهزة الأرخص التي تكون بدون علامة تجارية، حيث يفشل المستخدمون في تغيير أسماء المستخدمين الافتراضية وكلمات المرور الافتراضية مثل (12345).

وقال إن بحث شركة NordVPN أظهر أن 64.9% من المستهلكين لا يغيرون كلمات المرور هذه.

ويستهدف المتسللون أيضًا العلامات التجارية الكبرى مثل أمازون وغوغل، وعن ذلك قال: "في عام 2020، تم اختراق العشرات من أجهزة (أمازون رينغ)، مما أدى إلى رفع دعوى قضائية ضد الشركة".

ويزعم المدعون في الدعوى الجماعية أن المتسللين يمكنهم التحدث إليهم من خلال أجهزتهم، وسئل أحدهم، "ماذا تشاهد" وهو يشاهد التلفزيون.

ويقول آخر إن مهاجما مجهولا حثّ أطفاله على الاقتراب من الكاميرا، وبحسب ما ورد صرخ قراصنة بكلمات نابية على المستخدمين وهددوا بالقتل.

وأكمل بريديس قائلاً: "في العام الماضي، أظهر الباحثون طريقة يمكن بها برمجة أجهزة (إيكو) التي يتم تنشيطها صوتيًا من أمازون لاختراق نفسها من خلال جعلها تلعب أوامر ضارة من خلال مكبرات الصوت الخاصة بها".

واستدرك قائلاً: "وعلى الرغم من أنه تم إصلاح الخلل الآن، إلا أن هذا الخلل سمح باستغلال (إيكو) حتى يتمكن من التحكم في الأجهزة الأخرى في المنزل، بما في ذلك أنظمة الأمان".

ويُستخدم الجهاز الذكي أيضًا على نطاق واسع "للتجسس" على الشركاء في قضايا العنف المنزلي، كما يحذر ماثيو جريبين، خبير الأمن السيبراني السابق في وكالة المخابرات والأمن والإنترنت البريطانية GCHQ.

وقال جريبين: "كانت هناك بعض الأمثلة على إساءة استخدام التكنولوجيا الذكية من أجل تمكين العنف المنزلي، من خلال التجسس أو ترهيب الشركاء السابقين من خلال الاحتفاظ بالوصول إلى أجهزتهم الذكية".

وأضاف: "إن الأجهزة والتطبيقات المصممة لأغراض بريئة مثل تتبع الأطفال يمكن أيضًا إساءة استخدامها من قبل المتسللين.

وأردف: "يمكنك حتى الوقوع في الفخ أثناء محاولتك حماية عائلتك. على سبيل المثال، قبل بضع سنوات، ثبت أن بعض الساعات الذكية، التي تهدف إلى الحفاظ على سلامة الأطفال، يمكن الوصول إليها عن بُعد من قبل المهاجمين".

وشدد جريبين على أن المتسللين لا يحتاجون حتى إلى مهارات متقدمة للوصول إلى العديد من الأجهزة المنزلية الذكية، وذلك بفضل محركات البحث مثل "شودان".

واستطرد قائلاً: "من السهل نسبيًا على المهاجم تسجيل الدخول إلى جهاز متصل بالإنترنت مثل كاميرا الأمان والتجسس عليك في منزلك، هذا أكثر شيوعا مع المنتجات الأرخص، وأنظمة كاميرات الدوائر التلفزيونية المغلقة الذكية وأجراس الباب".

وختم قائلا: "العلامات التجارية للأجهزة الذكية السائدة ليست محصنة ضد هذه المشكلات، على سبيل المثال، ثبت أن بعض أنظمة Swann CCTV القديمة لديها مشكلات أمنية كبيرة".

الأكثر قراءة

No stories found.


logo
إرم نيوز
www.eremnews.com