Twój dzwonek do drzwi może zostać zhakowany: oto jak go chronić

Twój dzwonek do drzwi może zostać zhakowany: oto jak go chronić

Wyobraź sobie, że ktoś ciągle dzwoni do Twoich drzwi w nocy lub co gorsza, haker uzyskuje pełną kontrolę nad domową siecią Wi-Fi. To może być najgorszy koszmar każdego — taki, przez który wielu użytkowników Ringa było nawiedzanych w przeszłości.





Jak więc zhakować dzwonek Ring? Jakie są konsekwencje zhakowania dzwonka do drzwi? A czy są sposoby, aby chronić siebie i swoje mienie?





W jaki sposób pierścień zostaje zhakowany?

Ring miał swój udział w czkawkach bezpieczeństwa na przestrzeni lat, mimo że jego popularność wzrosła, gdy Amazon oficjalnie kupił go w lutym 2018 r. Chociaż większość problemów została rozwiązana, większość użytkowników Ring jest teraz świadoma, że ​​ich dzwonki do drzwi rzeczywiście mogą zostać zhakowane i znajdują sposoby na zachowanie czujności.





Istnieją dwa typowe sposoby, w jakie dzwonek Ring zostaje zhakowany.

Słabe hasła: Im słabsze hasło, tym łatwiej hakerowi je złamać i uzyskać dostęp do urządzenia i sieci. Dzwonki do drzwi ze słabymi domyślnymi hasłami, takimi jak 123456 lub 000000, są pierwszymi ofiarami hakerów.



Wystarczy oprogramowanie do spamowania haseł, aby haker mógł uzyskać dostęp do hasła.

Brak szyfrowania: Dane przesyłane między urządzeniem Ring a jego aplikacją mogą nie być zaszyfrowane, przez co są podatne na zagrożenia. Największa luka w zabezpieczeniach ma miejsce podczas początkowej konfiguracji podczas konfigurowania dzwonka do drzwi z lokalną siecią Wi-Fi.





Ponieważ dzwonek Ring i aplikacja komunikują się przez HTTP zamiast HTTPS, potencjalnie umożliwia to hakerom przechwycenie informacji, narażając w ten sposób Twoje urządzenie na ryzyko.

Powiązane: Czy protokół HTTPS chroni dane podczas przesyłania?





Zagrożenia i problemy bezpieczeństwa związane z dzwonkami do drzwi

Wielu użytkowników Ring zgłosiło przypadki włamania się na ich urządzenia przez nieautoryzowanych użytkowników i przejęcia pełnej kontroli nad dzwonkami do drzwi.

Oto kilka luk w zabezpieczeniach i potencjalnych czynników ryzyka, z którymi możesz się zmierzyć, jeśli Twój dzwonek Ring zostanie zhakowany.

Nadziewanie poświadczeń

Upychanie poświadczeń to złośliwa praktyka, w ramach której nieautoryzowani użytkownicy mogą zbierać nazwy użytkowników i hasła z naruszeń danych na różnych platformach i wykorzystywać te informacje do włamywania się na inne urządzenie lub konto.

Niestety, dzwonek Ring jest również podatny na tę praktykę, a zagrożenie jest podwyższone, ponieważ wiele osób używa tego samego hasła i nazwy użytkownika do wielu kont.

Wykorzystywanie sieci domowej

Zhakowany dzwonek Ring może być ścieżką do całej Twojej sieci. Za każdym razem, gdy Twój dzwonek zostanie zhakowany, wszystkie podłączone urządzenia w Twojej sieci, takie jak laptopy, smartfony i tablety, również są zagrożone wykorzystaniem.

Kontrola urządzenia

Haker, który przejął twój dzwonek do drzwi, może dzwonić o każdej porze nocy i zwiększać lub zmniejszać głośność według własnego uznania. Poza tym, że jest irytujący, może być dość przerażający dla dzieci i osób starszych.

Ale jeszcze bardziej niepokojący jest pomysł, że hakerzy mogą również przejąć kontrolę nad nagraniami Twojego urządzenia i wiedzieć, kiedy dom jest pusty w związku z potencjalnymi napadami.

Botnety online

Armia urządzeń podrzędnych, które zostały zhakowane, jest znana jako botnety. Hakerzy zwykle wykorzystują zbiorową moc tych botnetów do atakowania witryn internetowych, serwerów i organizacji. Dzwonki do drzwi o słabych zabezpieczeniach są głównym celem takich osób rekrutujących do botnetów.

Jak chronić dzwonek do drzwi przed hakerami?

Dobra higiena bezpieczeństwa może chronić dzwonek Ring przed hakerami. Oto kilka wskazówek, jak zabezpieczyć dzwonek Ring przed atakami z zewnątrz.

Zaktualizuj hasła

Choć pozornie prosta praktyka, większość ludzi rzadko aktualizuje swoje hasła. Co gorsza, mogą używać tych samych haseł do wszystkich swoich kont.

Windows 10 nie jest podłączony do internetu

Ponieważ większość hakerów używa upychania danych uwierzytelniających do hakowania haseł i informacji o koncie, stwierdzenie, że hasła powinny być regularnie aktualizowane, byłoby niedopowiedzeniem.

Niezbędne jest regularne zmienianie haseł i używanie oddzielnych haseł dla wszystkich kont. W ten sposób, nawet jeśli Twój pierścień zostanie zhakowany, przynajmniej problem zostanie odizolowany.

Możesz również zdecydować się na bezpieczne usługi generowania haseł, aby zapewnić, że Twoje hasła są zawsze aktualne i bezpieczne.

Włącz weryfikację dwuetapową

Weryfikacja dwuetapowa dodaje dodatkową warstwę uwierzytelniania, aby zapewnić, że informacje o koncie nie zostaną udostępnione w przypadku złamania hasła.

Ring ma funkcję weryfikacji dwuetapowej, o której większość użytkowników nie wie, ponieważ nie jest ona domyślnie włączona. Tę funkcję można włączyć bezpośrednio z aplikacji Ring.

Po włączeniu, za każdym razem, gdy logujesz się na swoje konto Ring, na Twój powiązany adres e-mail zostanie wysłane jednorazowe hasło. Następnie zostaniesz poproszony o wprowadzenie sześciocyfrowego klucza w celu pomyślnego zalogowania. Pamiętaj, że kod należy wprowadzić w ciągu 10 minut, po czym wygaśnie (wymagając złożenia wniosku o nowy).

Dodaj współużytkownika

Czy chcesz, aby Twoi znajomi i rodzina mieli dostęp do Twojego Pierścienia w nagłych wypadkach? Zasadniczo nie należy nikomu udostępniać danych logowania.

Na szczęście aplikacja Ring i dzwonek wideo są wyposażone w elastyczną funkcję dodawania użytkownika współdzielonego do konta. W ten sposób możesz nadal zapewniać dostęp do Ring innym osobom, jednocześnie zachowując bezpieczeństwo informacji o koncie.

Monitoruj i usuwaj stare nagrania

Zawsze najlepiej jest usunąć stare nagrania wideo z aplikacji Ring. Przy większej ilości dostępnego materiału potencjalni hakerzy mieliby dostęp do większej ilości informacji i stanowiliby zagrożenie dla bezpieczeństwa.

Ponadto, jeśli zobaczysz jakikolwiek materiał, który wydaje Ci się nieznany, jest to dobry znak, że Twój Pierścień został naruszony.

Nie udostępniaj materiału filmowego

Oprócz usuwania starych nagrań należy również powstrzymać się od udostępniania nikomu nagrania Ring Video Doorbell. Obejmuje to dowolną platformę mediów społecznościowych, a nawet Amazon Sidewalk.

Nawet bardzo bezpieczne platformy mogą zwiększyć prawdopodobieństwo naruszenia bezpieczeństwa na Twoich urządzeniach, dlatego ważne jest, aby poufne dane były bezpieczne i prywatne.

Powiązane: Jak zrezygnować z chodnika Amazon?

Zainwestuj w rozwiązanie antywirusowe

Posiadanie solidnego i niezawodnego rozwiązania antywirusowego lub zapory sieciowej do ochrony urządzenia Ring przed nieautoryzowanymi włamaniami jest koniecznością, nawet jeśli podejmujesz wszystkie inne środki ostrożności.

Należy również aktualizować urządzenie za pomocą najnowszego oprogramowania, aby korzystać z nowych aktualizacji i poprawek zabezpieczeń, ponieważ Amazon stale aktualizuje swoje urządzenia.

zainstaluj sklep Google Play na tablecie ognia

Znaczenie prywatności dzięki inteligentnej technologii

Ostatnie postępy w technologii informacyjnej sparaliżowały naszą prywatność i otworzyły drzwi do ataków na bezpieczeństwo. Ring nie jest wyjątkiem i podobnie jak większość nowoczesnych urządzeń komunikujących się przez sieć, dzwonek Ring jest również podatny na włamania i naruszenia bezpieczeństwa.

Mimo że firma Ring konsekwentnie zapewnia, że ​​naruszenia danych w sieci Ring nie są powodowane przez infrastrukturę Ring (serwery Amazon itp.), naszym obowiązkiem jako konsumentów jest zbadanie i zrozumienie znaczenia prywatności w cybertechnologii oraz podjęcie kroków w celu ochrony naszych danych osobowych. dane.

Udział Udział Ćwierkać E-mail Ring wprowadza szyfrowanie typu end-to-end dla wszystkich użytkowników na całym świecie

Ale szyfrowanie nie jest domyślnie włączone — musisz wyrazić zgodę, aby uzyskać dodatkowe zabezpieczenia.

Czytaj dalej
Powiązane tematy
  • Bezpieczeństwo
  • Inteligentny dom
  • Inteligentne urządzenie
  • Inteligentne kamery
  • Amazonka
  • Bezpieczeństwo w Internecie
  • Prywatność w Internecie
O autorze Kinza Yasar(49 opublikowanych artykułów)

Kinza jest entuzjastką technologii, pisarzem technicznym i samozwańczym geekem, który mieszka w Północnej Wirginii z mężem i dwójką dzieci. Z tytułem licencjata w dziedzinie sieci komputerowych i licznymi certyfikatami informatycznymi na koncie, pracowała w branży telekomunikacyjnej, zanim zaczęła pisać teksty techniczne. Mając niszę w dziedzinie cyberbezpieczeństwa i tematów związanych z chmurą, chętnie pomaga klientom w spełnianiu ich różnorodnych wymagań technicznych w zakresie pisania na całym świecie. W wolnym czasie lubi czytać beletrystykę, blogi technologiczne, tworzyć dowcipne historie dla dzieci i gotować dla swojej rodziny.

Więcej od Kinzy Yasar

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować