2 Remove Virus

FBI предупреждает родителей: игрушки вашего ребенка может шпионаже на вас

Так что вы хотите купить ребенку игрушку, подключенных к Интернету? Может потребоваться пересмотреть эту идею. Вы не можете даже думать о той опасности, которую вы могли бы положить вашего ребенка в но FBI предупреждает, что взлом детскую игрушку очень возможно.

Игрушки, которые подключаются к Интернету становятся все более и более распространенным, но многие родители не считают, что эти игрушки может использоваться для шпионить детей, возможно под угрозу их безопасность. В докладе, опубликованном 17 (могут быть доступны here) FBI в Интернет преступности жалоба центр (IC3) настоятельно призывает родителей рассмотреть кибер-безопасности перед покупкой детей игрушки IoT (Интернет вещей).

Как именно IoT игрушек под угрозу ваш ребенок?

Интернет подключение игрушки уязвимы для хаки, как это любое устройство, используя Интернет. Благодаря деликатный вопрос его с участием детей игрушка разработчики должны сделать устройства безопасности приоритетной. К сожалению многие компании, производящие такие игрушки не обеспечить, что их продукция так безопасна, как они могут быть из-за пик выпускать столько игрушки как можно скорее. Эти игрушки поставляются с микрофоны, камеры, GPS, параметры хранения данных и если игрушка эксплуатируется, вся личная информация, собранная игрушка может подвергаться воздействию вредоносных сторон. Это включает в себя имена, места, хобби и т.д.

Чтобы использовать игрушку весь свой потенциал, необходимо создать учетную запись, где вам предоставляют все виды информации, такие как имя, дату рождения и адрес. И как только вы начинаете использовать игрушку, постоянно собирается дополнительная информация. Так что если игрушка имеет микрофон, он будет записывать голоса и разговоры в пределах слышимости. Данные о местоположении будет также собираться если интегрированный GPS. Игрушка подключиться к Интернету, что делает его восприимчивым к взлома. Со временем игрушка собирает все виды данных о вашем ребенке. Теперь представьте, что неправильно люди могут делать с этой информацией. Неправомерное использование данных может привести к не только определения мошенничества, но она также может представлять опасность эксплуатации, IC3 объясняет в их докладе.

Как потенциальные хакер может получить доступ к частной информации?

IoT игрушки подключаться к Интернету для передачи данных, собранных для разработчиков. Затем он хранится в сервере или облачных услуг. И не только производитель игрушек имеет к ней доступ. Компании, которые управлять определенные услуги, предоставляемые игрушек, таких как распознавание голоса, будут не только иметь доступ к этим данным, но будет также собирать свои собственные. Если стороны, которые обрабатывают эти услуги не принимают достаточных мер для защиты ваших данных во время передачи и хранения, эти уязвимости могут легко быть воспользовались и ваши данные могут быть украдены.

Взлом уже произошло

До настоящего времени это звучит как надуманный результат, право? К сожалению хаки, подключенных к Интернету игрушек уже произошло. Возможно одна из более известных хаки произошло в 2015 году, когда кто-то взломал электронного обучения продукта поставщика ‘s, VTech, серверы и получили доступ к данным миллионов людей, включая детей. Якобы хакер показал, что он или она смогла собрать информацию, такую как разговоры и даже головы выстрелы, детские подключения службы, которые родители и дети использовать для разговоров через приложение смартфона или планшета VTech. Кроме того, нарушение данных подвергаются личные данные миллионов пользователей, как взрослых, так и детей. По данным исследователем систем безопасности, Трой Хант, компания не для защиты данных, в то время как она передается от используемых устройств VTech серверы. Далее он добавил, что информация в виде обычного текста и не был зашифрован. Хакер, сам был потрясен отсутствием безопасности и не подвергайте или продать собранных данных.

Так что вы можете сделать?

FBI предоставил следующие способы убедиться, что ваш ребенок не помещается в опасности.

Ссылки