Эксперт рассказал, как хакеры взламывают устройства через Bluetooth
Аналитик Меджидов: хакеры могут получить доступ к устройству через BluetoothВедущий аналитик в сфере кибербезопасности МТС Web Services Джамил Меджидов рассказал, какими способами хакеры могут взламывать устройства через Bluetooth, сообщило РИА Новости.
По словам эксперта, с помощью Bluetooth можно взломать практически любой гаджет. Для этого злоумышленник использует программу, позволяющую найти в округе активные Bluetooth-соединения, а также увидеть, к каким соединениям ранее подключалось устройство жертвы.
После обнаружения прошлых соединений хакер воспроизводит это доверенное подключение, и устройство подключается к нему автоматически, а злоумышленник получает к нему доступ.
Подключение через Bluetooth позволяет похитить информацию с устройства, управлять через него другими подключенными к нему гаджетами или просто вывести его из строя. Подобные атаки чаще всего происходят в общественных местах.
Меджиев посоветовал отключать Bluetooth, когда он не нужен, а также отключить в настройках функции обмена данными через это соединение, например, AirDrop. Кроме того, эксперт посоветовал использовать надежные пароли и не принимать запросы на подключение от неизвестных устройств.
Аналитик добавил, что с помощью Bluetooth злоумышленники могут не только красть личные данные, но и рассылать спам.
Ранее подмосковный IT-специалист рассказал, сколько реально можно заработать на играх-кликерах.
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zLzRfMHEzY1VJMS5qcGc.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zLzIwMjYwMjAzLTE0NTIwNC5qcGc.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zLzNhNTBlYjZjMTkzYzExZjE4ZTNjZTY0OTc2ODNmMTAyLTEuanBn.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL2dlbWluaS1nZW5lcmF0ZWQtaW1hZ2UtMnM0eHJxMnM0eHJxMnM0eC5qcGc.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL24wNmg2enE0bDMzdzRleW50aGliZmhwMm5leDV5Z2Jxc3k4ZHg2a2c0eGFpaHRzMGJmZXRydGZkdnl4YXRobHlqdHpoangwdmV6MDY5ZjJ4cHh5ZG40cmlqZHFhYXRqeS5qcGc.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zLzlfMGF5Y3JHcC5qcGc.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zLzEwX2J2M2w4aXUuanBn.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zLzExX2RWZENtZzguanBn.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zLzEyXzExQTQ2cUQuanBn.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zLzVfRXl2dGEzNC5qcGc.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zLzdfR1dnbTI1Vi5qcGc.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zLzZfUU1RWmlpRS5qcGc.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zLzEzX0VQMDMwVG0uanBn.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zLzE1X0ozVVRkTkUuanBn.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zLzE0X01oNGhJREwuanBn.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zLzE2X0dqTnhlVEkuanBn.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL3Bob3RvLTIwMjYtMDMtMDQtMTAtMzItMjMtMS5qcGc.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL2d1bGphLTItMS5qcGc.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL2lzdG9jay0xNDU0Mzg2OTUwLmpwZw.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL2lzdG9jay0xNzU5MjIzODA2LmpwZw.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL2lzdG9jay0xMzAwMzYxMDMxLmpwZw.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL2lzdG9jay0xNzEzMzAyMzYuanBn.webp)