ALLERTA PERICOLI INFORMATICI Podcast articoli da ascoltare

Come può essere compromessa una smart TV?

Come può essere compromessa una smart TV?
Written by gestore

Allerta Pericoli Informatici sui Social :
allerta pericoli informatici su facebookallerta pericoli informatici su linkedinallerta pericoli informatici su twitterallerta pericoli informatici su pinterestallerta pericoli informatici su itunes podcast allerta pericoli informatici su telegramallerta pericoli informatici su google news

APP 1 : Allerta Pericoli Informatici
Google Play
Apple Store
APP 2 : AiutamiSi ( tanti servizi gratuiti )
Google Play
Apple Store

I criminali informatici sono tipicamente guidati da motivi finanziari. Ciò significa che vogliono informazioni che possono vendere, dati che possono utilizzare per ricattare persone, hardware che possono dirottare o potenza di calcolo che possono sfruttare. Le smart TV potrebbero fornire tutte queste opportunità, rendendole obiettivi interessanti.

C’è un arsenale di strumenti che gli aggressori possono combinare e utilizzare per devastare la vita digitale e reale di una vittima. Malware, ingegneria sociale, vulnerabilità, impostazioni errate o deboli e attacchi fisici contro le smart TV negli spazi pubblici sono tra le tecniche più comuni utilizzate per ottenere il controllo delle smart TV.

A dire il vero, la sicurezza di Android è migliorata dai tempi antichi. La piattaforma, rilasciata più di un decennio fa, è ora più resiliente agli exploit, le sue tecniche di sandboxing sono state migliorate e la sua superficie di attacco è stata ridotta grazie alla limitazione del numero di processi in esecuzione con privilegi di root.

Tuttavia, il suo carattere open-source e l’enorme popolarità, insieme all’imperfetto processo di verifica delle app di Google Play, hanno reso la piattaforma e i suoi utenti un obiettivo attraente. Con l’espansione di Android nell’arena dell’Internet of Things (IoT), i rischi vanno chiaramente oltre i dispositivi mobili touchscreen .

Malware
Ci sono stati casi in cui le smart TV sono state vittime di ransomware simili a Simplocker e al ” virus della polizia “, minacce che chiedono alle vittime di pagare per recuperare l’accesso ai propri dispositivi. Nel frattempo, nel 2018 un worm chiamato ADB.Miner ha dirottato la potenza di calcolo di migliaia di dispositivi Android, comprese molte smart TV basate su Android, e le ha utilizzate per estrarre monete digitali per gli aggressori. Questa minaccia è un esempio di come il malware progettato per il mining di criptovaluta sia diventato più complesso, acquisendo la capacità di auto-propagarsi e installarsi sui dispositivi Android sfruttando le porte di debug aperte.

A complicare ulteriormente le cose, molti utenti eseguono il root dei propri dispositivi e installano software dall’esterno del Google Play Store per Android TV. Una volta che un dispositivo è stato rootato, un’app può essere allentata e, se dannosa, può sfruttare le autorizzazioni elevate per rubare informazioni da account in altre app, eseguire un keylogger o neutralizzare in generale le misure di sicurezza del sistema.

Configurazione scadente
Come accennato in precedenza, un’altra minaccia potenzialmente incombente ha a che fare con l’errata configurazione della tua smart TV. Questo potrebbe essere colpa del venditore, che ha modificato il sistema operativo sottostante per aggiungere nuove funzionalità, o potrebbe essere dovuto alla tua negligenza, o potrebbe essere una combinazione dei due.

I modi più comuni in cui l’errata configurazione del dispositivo che alla fine ha posto le basi per un attacco informatico includono mantenere le porte aperte, utilizzare protocolli non sicuri, abilitare meccanismi di debug, fare affidamento su password scadenti o predefinite (o nessuna password), nonché utilizzare servizi non necessari e, di conseguenza, espandendo la superficie di attacco.

Per non essere dimenticato, impostazioni insicure hanno aperto la strada all’epidemia di ADB.Miner, poiché il worm ha scansionato i dispositivi con il loro Android Debug Bridge (ADB) aperto alle connessioni remote.

Vulnerabilità
Le smart TV sono anche note per soffrire di vulnerabilità di sicurezza che possono renderle facili prede per gli hacker. Ciò include i difetti che consentono di controllare alcuni modelli di TV in remoto utilizzando API pubbliche o vulnerabilità che consentono agli aggressori di eseguire comandi arbitrari sul sistema.

Altri attacchi proof-of-concept o effettivi si basavano sull’uso dei comandi HbbTV (Hybrid Broadcast Broadband TV) per ottenere le autorizzazioni di amministratore ed eseguire azioni dannose. Ulteriori esempi non sono difficili da trovare, e uno dei nostri articoli precedenti ne elencava una sfilza.

Il fatto che i televisori abbiano assistenti vocali integrati e si colleghino a una varietà di sensori IoT apre un altro potenziale vettore di attacco. La grande quantità di informazioni che gestiscono, insieme al fatto che sono hub per sensori infiniti, non fa che aumentare il loro fascino per i criminali informatici.

Attacchi fisici tramite porte USB
Sebbene le vulnerabilità possano essere riparate e gli utenti possano istruirsi per evitare di cadere nelle truffe, molti televisori finiscono ancora in spazi vulnerabili. Luoghi in cui sono fisicamente accessibili agli estranei, come nelle sale d’attesa al di fuori degli uffici o nei salotti privati ​​utilizzati per eventi a cui partecipano ospiti effettivamente estranei.

Ad esempio, le porte USB possono essere utilizzate per eseguire script dannosi o per sfruttare le vulnerabilità. Questo può essere fatto rapidamente e facilmente utilizzando alcuni gadget, come il famoso (o famigerato) Bash Bunny  di Hak5 e il suo predecessore, il Rubber Ducky , o addirittura qualsiasi hardware con caratteristiche simili. E – avviso spoiler – non sono nemmeno particolarmente complicati o costosi da creare da zero.

Con questi gadget nelle loro mani, gli aggressori possono automatizzare un’ampia gamma di azioni dannose basate sull’interazione con l’interfaccia utente e lanciare un attacco in pochi secondi semplicemente collegando un dispositivo che assomiglia a una chiavetta USB.

Ingegneria sociale
In generale, l’ingegneria sociale rimane al centro di molte campagne volte a rubare informazioni personali, distribuire malware o sfruttare le falle nella sicurezza.

Non esiste una smart TV che non sia dotata di client di posta elettronica e browser web, motivo per cui i dispositivi non sono esenti da rischi come phishing e altri tipi di frode online che sono tipicamente associati solo a computer e smartphone.

Conclusione
Man mano che le smart TV acquisiscono più funzionalità, la quantità e la sensibilità dei dati che gestiscono sono sempre più attraenti per i criminali informatici. I televisori possono essere utilizzati in modo improprio per spiare gli utenti con le telecamere e il microfono o fungere da punti di partenza per attacchi ad altri dispositivi nelle reti domestiche e aziendali.

Più persone acquistano questi e altri gadget IoT, più incentivi hanno gli aggressori a progettare nuovi modi per sfruttare la vasta gamma di prodotti all’interno dell’ecosistema IoT. Ciò sottolinea la necessità di essere consapevoli di alcuni dei principali vettori di attacco e, per estensione, dei modi per stare al sicuro. Questo articolo copre il primo; ed ecco una serie di consigli pratici che possono aiutarti con quest’ultimo.

https://www.welivesecurity.com/2019/08/02/smart-tvs-way-attackers-home/

Rss Feeds:

Pubblica anteprima dei nostri articoli sul tuo sito :

  Inserisci questo codice per mostrare anteprima dei nostri articoli nel tuo sito e proteggi i tuoi navigatori dai rischi informatici

Alcuni dei Nostri Servizi più richiesti :

Copia Autentica Pagina Web

Copia Autentica Pagina Web

Il nostro studio fornisce un servizio professionale di autenticazione o copia conforme con valore legale di una pagina web o di una pagina di un social network per ogni tipo di contenuto ( testi, immagini, commenti, video, audio, tag ... ) che viene acquisito in modalità forense.

Estorsione o ricatto sessuale online : cosa fare e cosa non fare

Il nostro studio fornisce un servizio professionale con assistenza legale nei casi di estersione o ricatti online

Denuncia per diffamazione su internet o sui social

Il nostro studio fornisce un servizio professionale di supporto e raccolta di prove informatiche con valore legale per effettuare una denuncia per diffamazione su internet o sui social network

MONITORAGGIO DELLA REPUTAZIONE ONLINE PERSONALE E AZIENDALE

La nostra società è in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale.

Servizio professionale per la rimozione di recensioni negative

Il nostro studio fornisce un servizio professionale anche di supporto legale per la rimozioni di recensioni online negative, offensive o comunque inappropriate (recensioni negative su tripadvisor, google ...)

I segreti della Truffa online : come smascherare un truffatore

Questa sezione del nostro portale di assistenza sui rischi informatici desidera offrire un aiuto a tutti coloro che sono stati vittima di una truffa online o hanno il sospetto di avere a che fare con un truffatore.

Certificazione Chat WhatsApp anche da Remoto

La certificazione di una chat WhatsApp che conferisce ad un messaggio ricevuto il valore di una prova legale, può essere eseguita anche da remoto da uno studio di informatica forense ( ricordiamo che uno screenshot non è ritenuto una prova valida ai fini legali ).

Soluzioni Backup per tutte le esigenze anche con criptazione dati

La nostra società offre un servizio completo per le esigenze di backup di privati ed aziende. Lasciatevi consigliare dai Professionisti del Backup per conservare i vostri dati sempre al sicuro e protetti con le migliori tecnologie a disposizione in ottemperanza dei nuovi decreti in materia di protezione dei dati personali ed in osservanza a tutte le normative europee vigenti, anche con crittografia end-to-end per salvaguardare il valore dei vostri contenuti.