В предыдущем тексте мы рассказали о самых серьезных хакерских атаках на устройства интернета вещей. Но за скобками остались не очевидные решения злоумышленников, направленные не против корпораций, а против обычных людей.
Аналитики Trend Micro рассказывают, что взломанные IoT-устройства, как правило, используют:
1. для организации DDOS-атак;
2. в качестве VPN-узлов — через них хакеры выходят в сеть, чтобы их труднее было вычислить.
Аналитики Trend Micro рассказывают, что взломанные IoT-устройства, как правило, используют:
1. для организации DDOS-атак;
2. в качестве VPN-узлов — через них хакеры выходят в сеть, чтобы их труднее было вычислить.