Найти тему
Heavy Frame

Осторожно: 8 повседневных устройств, которые могут использоваться для незаконного наблюдения за Вами

Оглавление
Критика моих навыков Photoshop в комментариях приветствуется!
Критика моих навыков Photoshop в комментариях приветствуется!

Приветствую, Господа и Дамы! Многие из нас не представляют свою жизнь без техники и различных устройств, которые сделали нашу жизнь проще и комфортнее. Однако, мы часто не думаем о том, как эти устройства могут использоваться для нарушения нашей приватности. В этом материале я хочу поделиться с вами подборкой из 8 привычных гаджетов, которые могут подглядывать за нами. Будьте осторожны и следите за своей безопасностью!

P.S. Это не значит что нужно отказываться от благ современности. Публикую информацию исключительно для повышения технической грамотности. Пища для мозгов.

1. Робот-пылесос

Роботы-пылесосы — это прекрасные помощники по хозяйству, однако они могут стать угрозой для вашей личной жизни. Компании-производители и злоумышленники могут использовать роботов-пылесосов для сбора информации о владельцах без их согласия.

Roomba i7+.
Roomba i7+.

Например, модель Roomba i7+ может создавать карту вашего дома, чтобы передвигаться более эффективно, а данные отправляются компании iRobot и её партнёрам, включая Google. Помимо этого, роботы-пылесосы способны фотографировать своих хозяев в различных ситуациях и выгружать полученные изображения на анализ данных. Такое поведение может привести к утечкам конфиденциальной информации, как уже происходило в прошлом, когда в Сеть попали фотографии хозяйки, сидящей на унитазе. В ответ на возмущения пользователей компания iRobot заявила, что на пылесосе горел зеленый светодиод означающий "Идет запись".

Поэтому, стоит быть внимательным при выборе домашнего помощника.

2. Автомобиль

Автомобиль - это не только удобное средство передвижения, но и потенциальный источник информации для шпионажа. Современные автомобили оснащены различной электроникой, которая может быть использована посторонним лицом для доступа к конфиденциальным данным владельца машины.

Tesla Autopilot.
Tesla Autopilot.

Самым простым способом отслеживания является система навигации и GPS. Бортовой компьютер автомобиля собирает данные о поездках и местоположении транспорта, которые могут быть отправлены производителю или третьим лицам для создания профиля поведения владельца на дороге. Некоторые автомобили с функцией автопилота, такие как Tesla Autopilot, GM Super Cruise и Nissan ProPilot Assist, могут двигаться по дороге самостоятельно, однако в любой момент требуют готовности водителя взять на себя управление машиной.

Чтобы быть уверенными, что водитель не отвлекается от дороги и не засыпает за рулем, производители оснащают автомобили камерами, лидарами и инфракрасными датчиками, которые отслеживают деятельность человека и его положение в машине.

В Европе все новые модели автомобилей с функцией автопилота должны быть оснащены такими системами, чтобы получить наивысший рейтинг безопасности от программы оценки новых машин. Это гарантирует защиту конфиденциальных данных и сохраняет личную информацию владельца автомобиля в тайне.

3. Наушники и динамики

Современные модели наушников обычно оснащены микрофонами, которые используются для разговоров. Некоторые устройства с системой шумоподавления также имеют дополнительные микрофоны, которые отлавливают звуки окружающей среды для создания антишума.

Шумоподавление - Алина Ранд - Лайфхакер
Шумоподавление - Алина Ранд - Лайфхакер

Если вредоносное программное обеспечение или хакер получат доступ к устройству, к которому подключены наушники, они смогут использовать их для удаленного прослушивания окружения владельца. Кроме того, продавцы таргетированной рекламы также могут использовать этот метод. Даже самые дешевые наушники без встроенных записывающих систем могут быть использованы хакерами или спецслужбами для слежки. Микрофоны и наушники выполняют похожие функции - первые преобразуют электрические сигналы в звук, а вторые - звук в электрические сигналы. Их можно легко перепрограммировать для работы в обратном направлении.

Denon AH-C630W.
Denon AH-C630W.

Учёные из Университета Бен-Гуриона в Израиле разработали вредоносное программное обеспечение с названием Speake(a)r, которое заставляет выходные разъёмы компьютера работать как входные. В результате наушники и колонки получают возможность записывать все звуки, которые до них доходят, даже если у вашего компьютера отсутствует микрофон. Поэтому очень важно следить за тем, к кому подключены ваши наушники и не использовать их в ненадежных условиях.

4. Телевизор

Современные умные телевизоры могут собирать информацию о владельце, производители получают данные о его операционной системе и приложениях, а также от гаджетов, подключенных к нему, например, Chromecast, Apple TV и Fire Stick.

Предлагаю совместными усилиями попробовать разобраться что это за модель телевизора.
Предлагаю совместными усилиями попробовать разобраться что это за модель телевизора.

Эти сведения затем продаются рекламодателям, сборщикам статистики и брокерам данных для создания более персонализированной рекламы. Одно исследование показало (учёными из Северо-Восточного университета в Бостоне и Имперского колледжа Лондона), что данные с телевизоров и других смарт-устройств отправляются производителями в рекламные отделы Google и Netflix, даже если пользователь не использовал эти сервисы с момента покупки устройства.

Кроме того, умные телевизоры часто оснащены встроенными микрофонами и иногда камерами для использования функций голосового управления или видеозвонков. Эти дополнительные функции могут предоставить возможность записи звуков в комнате пользователя, даже когда телевизор выключен. Поэтому очень важно следить за тем, какие устройства подключены к вашему телевизору, а также за настройками конфиденциальности и безопасности.

5. Умные колонки

Умные колонки с голосовыми помощниками умеют отвечать на вопросы, управлять устройствами и включать музыку по командам голоса. Они также непрерывно слушают своих пользователей, чтобы быстро реагировать на запросы.

Умная колонка «Яндекса».
Умная колонка «Яндекса».

Аудиозаписи собираются и отправляются на серверы производителей, таких как Google или "Яндекс", для обучения искусственного интеллекта. Эти данные используются для профилирования пользователей и показа таргетированной рекламы. Кроме того, информация может быть передана третьей стороне, например, рекламным агентствам или брокерам данных.

Когда-то компании Apple, Google и Amazon использовали подразделения модераторов, которые прослушивали данные с Siri и Assistant. Сейчас они заявляют, что отказались от этой практики после того, как записи разговоров (и интимных контактов) некоторых пользователей утекли в интернет.

Это означает, что очень важно следить за тем, какие устройства подключены к вашим умным колонкам, а также за настройками конфиденциальности и безопасности. Отключение микрофона, когда вы его не используете, или использование физических затычек для микрофонов также может помочь защитить вашу частную жизнь.

6. Роутер

Роутер является ключевым устройством в домашней сети, отвечающим за передачу данных между вашими гаджетами и интернетом. Производители могут использовать роутер для анализа сетевого трафика, проходящего через него. Кроме того, хакеры, получившие доступ к маршрутизатору, могут перехватывать информацию о посещенных вами веб-сайтах, передаваемых файлах и сообщениях.

Xiaomi WiFi 6 Router AX3600.
Xiaomi WiFi 6 Router AX3600.

Существует также технология под названием «Wi-Fi-сонар», которая использует радиоволны, испускаемые маршрутизатором, для создания трёхмерных изображений. Это позволяет определить количество человек в помещении и их позы. Разработчики этой технологии из Университета Карнеги — Меллона применили её для создания 3D-карт помещений, используя отраженные от людей и объектов сигналы Wi-Fi. Хотя некоторые детали на карте могут быть нечёткими, общее количество людей в комнате и их позы можно точно определить.

Эта технология напоминает локатор Бэтмена из фильма «Тёмный рыцарь». Мало кто мог предположить, что вымышленное устройство из кино может быть реализовано на практике. Однако, так как Wi-Fi-сонар использует радиоволны, необходимо обратить внимание на безопасность вашей сети и защиту от хакерских атак, чтобы предотвратить возможность использования вашего роутера для шпионажа.

7. Фитнес-трекер

Фитнес-трекеры созданы для отслеживания физической активности и здоровья своих пользователей, но если такой гаджет будет взломан, он может раскрыть много интересной информации злоумышленнику.

Garmin Vivosmart 5.
Garmin Vivosmart 5.

Например, если трекер оснащён GPS-модулем, злоумышленник сможет определить местоположение пользователя и отслеживать его перемещения. Кроме того, хакер получит доступ к данным о сердечном ритме, качестве сна и физической нагрузке владельца устройства. Он также может узнать, ходит ли пользователь, бежит, или передвигается на машине, поезде или автобусе. Эта технология была разработана исследователями из Бингемтонского университета в Нью-Йорке. При использовании этой технологии экспериментаторам удалось правильно определить вводимый ПИН-код или графический узор для разблокировки смартфона в 64% случаев, код карты при использовании банкомата в 87% случаев и компьютерные пароли в 96% случаев.

Однако, для этого необходимо, чтобы фитнес-трекер находился на руке, которая используется для ввода комбинаций. Например, если вы правша и носите часы на левой руке, то злоумышленник, скорее всего, не сможет получить доступ к вашим конфиденциальным данным. В любом случае, следует быть осторожным при использовании устройств, которые могут хранить конфиденциальную информацию о вашем здоровье и физической активности.

8. Умная лампочка

Умная лампочка кажется самым безобидным устройством в вашем доме, не имеющим ни микрофонов, ни камер, и обычно не хранящим ПИН-коды от банковских карт. Тем не менее, такие простые устройства могут быть использованы хакерами, если у них достаточно сноровки.

Philips Hue.
Philips Hue.

Исследователям компьютерной безопасности из команды Check Point Research удалось взломать домашнюю сеть с помощью умной лампочки Philips Hue и установить вредоносное ПО на компьютеры, смартфоны и планшеты пользователей, подключенные к той же Wi-Fi сети, что и лампочка.

Схема взлома была такова: хакер использует уязвимость в беспроводном протоколе, управляющем умной лампочкой, и начинает изменять цвет и яркость света. Пользователь замечает, что устройство ведёт себя странно, открывает приложение и пытается сбросить настройки.

Центральный хаб умного дома заново добавляет скомпрометированный светильник, и взломанный экземпляр получает возможность спамить мусорными данными в домашнюю сеть и даже устанавливать вредоносное ПО на хаб.

Даже если умная лампочка не может передавать такую информацию, хакер все равно может определить, в какие комнаты заходит жертва, отслеживая её освещение. Например, если пользователь зажигает свет в спальне, значит, он не находится в прихожей или ванной.

Таким образом, хакеры могут определять, когда владелец умных лампочек спит, когда он идёт на кухню поесть и в какое время он обычно покидает дом, отправляясь на работу. Такая информация может быть полезна для преступников, планирующих ограбление. Поэтому следует быть осторожным при использовании устройств, которые могут иметь слабые места в безопасности.

- Любопытно, правда? Не прощаюсь...

Ещё минуту внимания. Возможно это будет интересно:

- "Easy Fire Tools. Управление Smart TV со смартфона"

- "Обзор Oppo A17. Приятный бюджетник, но с нюансами"

- "Что знает провайдер о своих клиентах и видит ли историю браузера?"

Теперь точно всё.