Эксперт объяснил, как хакеры могут прослушивать смартфон

30.07.2020 17:01

Эксперт объяснил, как хакеры могут прослушивать смартфон

Злоумышленники могут получить важную информацию через гаджеты, если на устройстве окажется вредоносное программное обеспечение, которое сможет вести запись и отправлять ее на сторонние серверы «хакеров». Об этом сообщил консультант Центра информационной безопасности компании «Инфосистемы Джет» Александр Рогозин.

«В результате это может привести к тому, что злоумышленникам удастся получить любую информацию, начиная с каких-либо паролей и заканчивая содержимым переговоров на деловых встречах. Все зависит от пользователя и злоумышленника», — приводит его слова агентство «Прайм».

Любое устройство с микрофоном априори может записывать окружающие звуки, будь то телефон или умная колонка. Как правило, на них установлен голосовой ассистент, который ведет запись речи и отправляет её на сервер для распознавания. При распознавании голосовых запросов или команд запись может сохраняться на сервере и использоваться, например, для контекстной рекламы.

«По такому принципу работают и отечественная «Алиса», и зарубежный «Google Ассистент». Так как к голосовому помощнику можно обратиться по ключевым словам, он может прослушивать окружение в режиме ожидания. В итоге можно обнаружить у себя рекламу чего-то еще до реального поиска, просто обсудив это рядом с умным устройством», — объясняет эксперт.

Первым отличительным признаком взлома может быть повышенный расход интернет-трафика. Если устройство или смартфон начали гораздо чаще обращаться к интернету при видимом бездействии, то это первый звонок. Постоянная запись и отправка трафика в сеть ускоряет расход аккумулятора, что тоже должно насторожить, рассказал Рогозин.

«Частое обновление устройств позволяет устранять в их программном обеспечении уязвимости, которые хакеры используют для взлома. Но помимо обновления самого умного устройства стоит помнить, что если оно подключено к смартфону, то необходимо обновлять и его прошивку, а также не стоит устанавливать на него сомнительные приложения, которые могут оказаться вирусами», — заключает он.

Источник

Лента публикаций
Вверх