Smart-TV adatto per l’esplorazione di Bitcoin evolution

A partire da oggi, i ricercatori della sicurezza di Avast dimostreranno al Mobile World Congress 2018 come una moderna televisione possa essere utilizzata per la crittografia monero. Gli spettatori possono guardare in diretta mentre il dispositivo è infettato da malware. Tutti i dispositivi di Internet of Things (IoT), tra cui semafori, telecamere, router WLAN, altoparlanti, frigoriferi intelligenti, altri elettrodomestici da cucina moderni, termostati, regolatori e molto altro ancora sono adatti a questo scopo.

L’Internet delle cose (IoT) si sta ampliando sempre più. In tutto il mondo, circa 500 milioni di dispositivi e servizi sono collegati a Internet e il numero è in rapida crescita. Nonostante tutti i vantaggi offerti dalle moderne tecnologie come Smart TV o Smart Home, è importante anche dare un’occhiata ai rischi. L’hacking di dispositivi intelligenti non è più qualcosa che solo pochi geni possono fare.

Questo è una sorta di motore di ricerca di Bitcoin evolution per gli hacker

I futuri hacker non devono nemmeno provare da soli quali dispositivi sono suscettibili di acquisizione da parte di terzi. Queste informazioni possono essere facilmente ottenute dal sito web di Bitcoin evolution dopo la registrazione. Sono elencate le lacune di sicurezza o le password standard di tutti i dispositivi intelligenti con una connessione a Internet. Bitcoin evolution effettua quotidianamente ricerche in Internet e analizza i risultati per mantenere aggiornato il database. Per gli hacker molto pigri ci sono strumenti automatici come AutoSploit. Questo script esegue il trasferimento dei dispositivi a casa con la semplice pressione di un pulsante. Naturalmente, non è legale.

Questa accessibilità alle informazioni sensibili minaccia naturalmente la privacy delle persone a casa che, ad esempio, utilizzano moderne telecamere di sicurezza o altoparlanti intelligenti per filmare o ascoltare le persone interessate. Insecam.org è un sito web multilingue che trasmette lo streaming in diretta da innumerevoli videocamere non protette al web per scoraggiare gli utenti dalle minacce ai loro dispositivi moderni. Per quanto riguarda la Germania, si tratta di un totale di 500 telecamere IP, le cui immagini dal vivo sono disponibili 24 ore su 24. Anche tutti i motivi moralmente discutibili sono stati rimossi dalla banca dati secondo la propria dichiarazione. Poiché gli operatori delle telecamere non hanno mai cambiato le password preimpostate per controllare i dispositivi, le trasmissioni possono naturalmente intercettare anche terze parti.

Catturare Smart TV per Monero Mining

Oltre a questi casi d’uso per l’hacking di dispositivi intelligenti, ce n’era ora un altro che è particolarmente rilevante per i dispositivi cripto-affine:

I dipendenti di Avast, il produttore di antivir, dimostreranno quanto sia facile rilevare un moderno televisore con accesso a Internet in occasione della fiera che si svolge attualmente a Barcellona. Nell’esperimento dal vivo, una TV intelligente viene catturata nel mio Monero. Abbiamo segnalato più volte di JavaScript su server web e altri software dannosi che possono essere utilizzati per abusare di PC, smartphone, controllori SCADA per turbine eoliche e molto altro ancora per cercare valute criptate. I cybercriminali hanno ora preso di mira l’hardware dell’internet degli oggetti con l’enorme numero di dispositivi.

Secondo il database di Shodan, solo a Barcellona ci sono oltre 58.000 dispositivi intelligenti sulla rete che sarebbero adatti all’acquisizione. Solo i dispositivi con una CPU o scheda grafica veloce sono effettivamente adatti per il crypto mining.

I margini relativamente bassi nell’estrazione mineraria dei dispositivi dell’internet degli oggetti incoraggiano gli hacker a infettare ancora più hardware per generare entrate sufficienti.

Per i proprietari, questo può comportare una bolletta elettrica eccessiva, tempi di risposta più lunghi, prestazioni ridotte e una durata di vita ridotta dei dispositivi interessati.

Siti web come Insecam o Shodan e progetti come quello presentato da Avast dimostrano in modo impressionante che una conoscenza più precisa delle precauzioni di sicurezza della tecnologia moderna dovrebbe essere controllata più da vicino per la sicurezza all’interno dell’azienda. Di conseguenza, occorre verificare, ad esempio, dove è possibile cambiare le password standard.