USD
41.35 UAH ▲0.07%
EUR
46.15 UAH ▲0.76%
GBP
54.98 UAH ▲1.41%
PLN
10.79 UAH ▲1.08%
CZK
1.84 UAH ▲1.04%
La aplicación de cepillos de dientes

Amenaza para todos: los piratas informáticos confiscaron el control de millones de cepillos de dientes en aras del ataque cavernoso

La aplicación de cepillos de dientes "inteligentes" demostró ser vulnerable a la fractura, como los hackers usaron, causando víctimas de gran daño. Alrededor de tres millones de cepillos de dientes eléctricos han sido infectados con piratas informáticos y controlados por un bot. Se utilizaron dispositivos para llevar a cabo Ddosataki en el sitio de la compañía suiza. Como resultado, la empresa ha sufrido pérdidas de millones de euros, informa el hardware de Tom.

La aplicación que monitorea la salud de la cavidad oral y viene con cepillos de dientes "inteligentes", fue vulnerable a través de su sistema operativo Java. Gracias a esta vulnerabilidad de 3 millones de dispositivos (el fabricante no se llama - ed. ) Nos las arreglamos para infectar el software dañino y transferir el control sobre ellos por una botnet de hackers.

La publicación no tiene información detallada sobre una compañía suiza específica que se ha sometido a un DDoS extremadamente costoso (DDOS-ATHAM-una forma de bloquear el sitio enviando una gran cantidad de solicitudes que exceden el ancho de banda de la red). Sin embargo, los atacantes generalmente se ocupan de amenazas y requisitos para pagar el rescate antes de desplegar un poderoso DDOS.

La firma suiza puede haberse negado a pagar, o los atacantes provocaron este ataque para demostrar su poder antes de hacer cualquier requisito. Los medios de comunicación señalan que, aunque no somos detallados sobre este DDOS, sirve como otra advertencia para que los propietarios de los dispositivos hagan todo lo posible para actualizar los sistemas operativos y el software; Monitorear sus redes sobre actividades sospechosas; Instale y use software de seguridad.

Recientemente, el personal de Fortinet conectó la computadora "desprotegida" a Internet y descubrió que estaba infectado con un software dañino en solo 20 minutos. "Cada dispositivo conectado a Internet es un objetivo potencial y puede usarse para el ataque. Los piratas informáticos verifican constantemente cada dispositivo conectado para obtener la presencia de vulnerabilidad, por lo que existe una verdadera" carrera armamentista "entre el software y los cibercriminales", dijo Stefan Zuger.