Пустой пароль хуже плохого

При поиске новых угроз для интеллектуальных устройств приманка Avira обнаружила пароль, еще более небезопасный, чем «admin» или «12345».

«Наиболее часто используемые учетные данные являются пустыми, что означает, что злоумышленники просто вводят пустое имя пользователя и пароль. Это даже чаще, чем администратор ». объяснил аналитик Avira Хамидреза Эбтехай в своем блоге.

В этом случае учетные данные представляют собой комбинацию из двух частей имени пользователя и пароля, которые хакеры вводят в приманку интеллектуального устройства компании при атаке. Атаки с пустыми или пустыми слотами для учетных данных составляли 25,6 процента от всех введенных учетных данных и значительно превосходили по численности остальные топовые комбинации имени пользователя и пароля.

Читайте также

  • Минг-Чи Куо (Ming-Chi Kuo) уточнил свои прогнозы в отношении высококачественных наушников Apple и будущих поколений AirPods и AirPods Pro, предоставив общую информацию о выпуске продукции до 2022 года.Существующие чехлы для зарядки AirPods и AirPods ...
  • Привет! Непринципиально, что вы сделали если вы желаете быть, чтоб получить ошибку сбоя активации. Скинули контент и опции, прошились, выполнили обновление, восстановились. хоть какое из этих действий приводит для того, что аппарат нужно активировать...
  • Согласно последнему отчету Counterpoint Research, хотя iPhone XR по-прежнему остается самым продаваемым смартфоном в третьем квартале 2019 года, Samsung и Oppo доминируют в топ-10 глобально продаваемых смартфонов Android.Фирма недавно опубликовала да...
  • Стоит ли покупать iPhone 6s в 2018 году? Я был противником iPhone, пока они не дали его мне. Раньше мне говорили, что в холодное время он выключается, а жить в Сибири, знаете ли, в холодную зиму без удовольствия оставаться без телефона. Они также рас...
  • Потом я увидел, что устройство стоит всего 400, и я был вынужден остановиться и пересмотреть исчисление.Какие телефоны Android можно купить за 400?Galaxy A50 (Изображение предоставлено Tom's Guide)Pixel 3a (Фото предоставлено Tom's Guide)Pixel 3a, те...
  • HONOR стремится расширить свой ассортимент часов для своих продуктов, таких как Honor Band 5. Для этой цели вам они проводят конкурс дизайна часов. Любой желающий принимает участие и представить несколько дизайнов, чтобы получить шанс выиграть нескол...

Пустые учетные данные даже превышали другие учетные данные IoT по умолчанию, такие как «admin / QWestModem» и admin / airlive »(24%), а также набор общих учетных данных по умолчанию (23,4%), таких как« admin / admin »,« support / support »и« корень / корень».

Исследование Avira также обнаружило, что верхние пары учетных данных были «root / xc3511» и «default / S2fGqNFs», поскольку они принадлежат двум веб-камерам, подключенным к Интернету, которые доступны под разными именами.

Безопасность интеллектуальных устройств

Приманка, созданная Avira, имитирует функции и поведение подключенных устройств, таких как маршрутизаторы и интеллектуальные устройства IoT, в попытке привлечь хакеров. Поскольку honeypot делает себя видимым и, по-видимому, уязвимым в сети, он использует протоколы Telnet, Secure Shell и Android Debug Bridge, которые чаще всего используются с интеллектуальными устройствами.

Читайте также

  • Если у нас не хватает внутренней памяти нашего мобильного устройства, эта проблема может быть легко решена. Наша статья объяснит, как вставить карту памяти в ваш телефон.Для начала, оригинальные смартфоны Apple не поддерживают эту функцию. Если у нас...
  • Всего несколько дней назад мы познакомились с новой беспроводной гарнитурой Xiaomi Mi Airdots Pro 2. Сегодня я пишу вам подробное руководство на русском языке о том, как подключить наушники Xiaomi к телефону и настроить их функции Bluetooth. И здесь ...
  • Владельцы SONOS только что получили обновление аудио блокбастера, которое доставляет дополнительную музыку на эти устройства бесплатно. Вот как это сделать и получить максимум от новой функции.Если вы получаете ежедневное исправление музыки через Son...
  • Узнайте, как переносить фотографии и видео с iPhone, iPad или iPod touch на компьютер Mac или Windows. Мы также покажем вам, как использовать iCloud Photos, чтобы сделать фотографии доступными на всех ваших устройствах.Укажите место для сохранения ва...
  • Хильда Скотт 03 мая 2020От интеллектуальных вилок до комплектов домашней безопасности. сделайте цифровую модернизацию своего дома, не нарушая возможности банка.Умные дома легко найти в любое время года. от умных динамиков до умных вилок. В настоящее ...
  • Что тебе нужно знать Компания Samsung начала массовое производство первой в отрасли 16-ГБ оперативной памяти LPDDR5 со скоростью передачи 5500 Мбит / с. Чипы будут использоваться в Samsung Galaxy S20 Ultra, а также в высококлассных ноутбуках и игровы...

Атаки на интеллектуальные устройства состоят из двух в основном автоматизированных фаз. На первом этапе выбирается цель, и это делается путем сканирования IP / порта. Второй этап. когда хакеры пытаются заразить идентифицированное устройство, и здесь приманка Avira играет решающую роль. Помимо регистрации учетных данных, используемых хакерами во время атаки, honeypot также собирает данные о векторах заражения, вредоносных сценариях и вредоносных программах.

В то время как интеллектуальные устройства часто подвергаются критике за их ненадежность и тот факт, что многие пользователи не меняют свои пароли по умолчанию, Хамидреза объяснил, что большая часть вины лежит на производителях и разработчиках устройств, заявив:

Avira honeypot обнаруживает самую небезопасную комбинацию паролей

«Обычные пользователи не знают этих протоколов и даже не знают, что их устройства могут быть доступны хакерам. Мы не можем ожидать, что пользователи войдут в терминал и изменят конфигурацию протоколов, о которых они даже не слышали ».

Чтобы не стать жертвой атаки на интеллектуальное устройство, Avira рекомендует выполнить онлайн-поиск любых обнаруженных потенциальных уязвимостей в устройстве, прежде чем покупать его, проверить устройства на наличие обновлений прошивки для исправления любых известных уязвимостей или проблем и отсканировать вашу сеть на наличие открытых портов, которые могут быть приглашать хакеров