Различные способы взаимодействия современных мобильных устройств с внешней средой и другими гаджетами формируют дополнительные киберугрозы. Опасность представляют даже Bluetooth-соединения, о чём сообщил, Алексей Кубарев, директор по информационной безопасности компании Т1 Cloud, во время общения с журналистами издания «Прайм».
Как отметил эксперт, злоумышленники могут перехватить или подменить данные, которые передаются по Bluetooth-соединению. Алексей Кубарев указал на то, что подобные кибератаки возможны только в том случае, если происходит активное Bluetooth-подключение. В ситуации, если соответствующая функция на смартфоне не запущена, взлом через нее невозможен.
Помимо этого, если гаджет преступника напрямую подключается к целевому мобильному устройству, то с помощью такого подключения на пользовательский смартфон злоумышленник может отправлять управляющие команды. В этом случае вероятные угрозы для жертвы будут ограничиваться исключительно фантазией и умениями киберпреступника. Но проведение подобных кибератак возможно только после того, если пользователь добавит Bluetooth-устройство злоумышленника в перечень доверенных лиц на своём гаджете.
По словам Алексея Кубарева, Bluetooth-соединение может применяться для того, чтобы принимать и запускать на целевом устройстве вредоносный софт. Для этого требуется, чтобы владелец гаджета подтвердил приём файла и его запуск.
Директор по информационной безопасности Т1 Cloud также подчеркнул, что все кибератаки с применением Bluetooth-соединений всегда будут строго ограничиться радиусом действия технологии, который на сегодняшний день является сравнительно малым — около 9-10 метров. Иными словами, чтобы провести кибератаку, злоумышленнику необходимо располагаться поблизости от целевого устройства.
Помимо этого, для проведения большей части атак требуется получение подтверждения от владельца гаджета. В связи с этим, как отмечает Алексей Кубарев, наиболее перспективными, если рассматривать вопрос с точки зрения киберпреступника, на данный момент являются кибератаки других типов, к примеру, передача на целевое мобильное устройство вредоносного софта с использованием мессенджеров, почтовых сл
Больше интересного материала на cisoclub.ru. Подписывайтесь на нас: VK | Twitter | Telegram | Дзен | YouTube | Rutube | Пульс.