Hackare försöker alltid ligga åtminstone ett steg före sina offer. Det innebär ofta att vi använder den teknik vi känner och älskar som en startramp för att skapa förödelse.

Lyckligtvis kan du skydda dig själv. Nedan kommer vi att avslöja några ögonöppnande exempel på olika typer av hacking och ge råd för att hålla dig och din familj säkra.

Hur problematiskt är det att hacka smart hemteknik?

Många av dagens hem blir successivt "smartare", vilket tillåter invånare att låsa upp dörrar, ändra en rummets belysning, justera termostaten och spela favoritlåtar, allt med några få tryck på en smartphone app. Det beror på att dessa hus har ett allt större sortiment av anslutna prylar.

År 2021 hade 32 procent av hushållen i USA smarta högtalare—upp från 24 procent 2020. Dessa prylar låter människor kolla vädret, shoppa produkter, verifiera statusen för en försändelse och till och med boka taxi med hjälp av specifika röstkommandon.

Människor uppskattar vanligtvis bekvämligheten med smarta hemteknik. Någon kan till exempel justera inställningarna så att de alltid kommer hem från jobbet till ett varmt, väl upplyst hus kalla vinterkvällar. Alternativt skulle de kunna göra det så att ett smart lås gör att en hundutövare kan komma in i sitt tomma hem, men inte en leveransförare.

instagram viewer

Smart hemteknik är bekvämt, men hackare kan använda det på olycksbådande sätt. Under 2019, till exempel, sa ett par med många smarta hemenheter i Wisconsin att en okänd part utnyttjade tekniken. Inkräktaren pratade med dem genom en högtalare, gjorde hemmets temperatur extremt varm och spelade hög musik genom ett anslutet videosystem.

Hur man håller sig säker från hackare för smarta hem

Du kan göra flera saker för att hålla dig säker. Se först och främst till att programvaran och hårdvaran för ditt smarta hem alltid är uppdaterad.

Det är också värt att tänka på företaget du köper dina enheter från. Inte alla märken använder samma säkerhetsnivåer; prioritera de som tar det mest seriöst.

Naturligtvis är det också avgörande att ta steg när du har köpt och uppdaterat din smarta hemteknik. Se till att du inte delar enhetsinformation med personer som inte är i ditt hushåll, och detsamma gäller för att dela ditt Wi-Fi-lösenord.

Bluetooth-skannerhack

De flesta vet hur viktigt det är att lägga sina bärbara datorer i bilens bagageutrymme eller på annat sätt utom synhåll om de lämnar dem utan uppsikt. Att hålla datorerna dolda är tyvärr inte nödvändigtvis en tillräckligt stark åtgärd mot stöld.

Kanske har du läst en relevant nyhet eller lyssnat på en väns upplevelse av att gå till en parkerad bil och upptäcka att någon slagit i fönstren. Dessa så kallade smash-and-grab-incidenter är dock inte alltid slumpmässiga händelser.

Det är allt vanligare att tjuvar drar nytta av inbyggd Bluetooth-teknik förknippas med de flesta bärbara datorer och många andra enheter. De använder lättillgängliga och lättanvända Bluetooth-skannrar som hjälper dem att hitta prylar.

En person som upplevde en bärbar datorstöld på grund av ett bilinbrott sa att hon hade många andra värdefulla saker i bilen, men tjuvarna lämnade dessa föremål orörda. Det fick henne att misstänka att brottslingen hade ett specifikt verktyg för att hitta närliggande elektronik.

Många Bluetooth-aktiverade enheter avger signalfyrar, även i viloläge eller när en person förvarar en stängd bärbar dator i en väska. Om en person har en skanner kan de enkelt promenera längs rader av parkerade bilar och vänta på tecken på aktivitet som de ska använda för att planera vilka fordon som ska köras.

Hur man håller sig säker från hackare med Bluetooth-skanner

Du kan skydda dig från Bluetooth-skannerhack genom att ha din bärbara dator med dig när det är möjligt. Om du behöver vara borta från det, överväg att förvara det någonstans som är svårt för andra att nå.

Medan din bärbara dator är förvarad är det också värt att titta på om du tillfälligt kan inaktivera Bluetooth-signalen. Om du kan, se till att du gör detta.

Hackare stoppar ingenting när de orkestrerar sina attacker. Som ett exempel använder de ofta någons död som grunden för sin strategi. De kan till och med använda innehåll från en person som inte lever längre och använda det för att skapa bedrägerier som påverkar människor i den personens nätverk.

Tänk på ett fall där en avliden person använde ett lätt att gissa lösenord för sociala medier och inte vidtog några åtgärder för att få kontot att minnas efter deras bortgång. En hacker kan använda kontot för tvivelaktiga syften. I ett fall fick en kvinna trakasserande meddelanden från en död väns konto på sociala medier. Hon visste att blockering av kontot skulle tysta den kränkande parten men tvekade eftersom hon inte hade någon annan länk till sin avlidne älskade.

Cyberbrottslingar kan också posera som någon som inte längre lever och rikta in sig på människor som inte visste om dödsfallet. Kanske finns det flera personer i ditt vännätverk som du inte hänger med utanför sociala medier och inte har sett personligen på många år. I så fall vet du hur lätt det kan hända.

Hackare förlitar sig dock inte alltid på sociala medier för sina dödsrelaterade hacks. Till exempel driver många arvsbedrägerier som försöker lura förmodade arvingar att betala pengar för skatter eller avgifter och få miljontals dollar överförda till sina bankkonton i gengäld. Dessa bedrägerier kommer vanligtvis via e-post och hävdar att mottagaren omedvetet hade en släkting i ett långt borta land.

Det kan kännas lite tufft att ta hand om sig själv när man inte längre finns, men man kan göra flera saker medan man fortfarande lever. Ge först och främst en betrodd person tillgång till ditt konto efter att du dör.

Om du tar hand om någon annans saker efter att de har gått bort, är det viktigt att vara försiktig med alla "överraskande" nyheter om arv eller arvingar. Detta är särskilt viktigt om du inte känner personen som kommunicerar med dig.

Kreditkortshack

De flesta människor har ibland hittat oväntade debiteringar på sina kreditkort. Hackingförbättringar gör det ännu lättare för kriminella att planera sådana attacker.

Ett nyligen upptäckt fel med Apple Pay gjorde det möjligt för hackare att stjäla pengar från en persons konto via sin låsta iPhone. Det är ett farligt problem, särskilt med så många fler som väljer att betala med kontaktlösa metoder nuförtiden.

Brottslingar installerar också små kortskimmer som utnyttjar människor som betalar för bensin vid pumpen, köper saker i närbutiker och utför andra vardagliga transaktioner. Dessa enheter samlar in och överför kortdata, vilket innebär att hackare lätt kan ta emot betalningsuppgifterna, försök sedan använda dem för att göra stora transaktioner utan att en kortanvändares finansiella institution flaggar Det.

Kreditkortshack förekommer också online. Mer specifikt installerar cyberkriminella skadlig programvara som kan fånga människors tangenttryckningar när de anger betalningsinformation. Den tekniken fungerar på samma sätt som en fysisk skimmer. Det är lättare att dra ut på dåligt underhållna webbplatser som har föråldrad programvara eller andra sårbarheter.

Hur man håller sig säker från kreditkortshack

Kreditkortshack är svåra att ta itu med, men du kan skydda dig själv genom att vara proaktiv. Det är viktigt att leta efter tecken på att en kortläsare har äventyrats – till exempel bör du hålla utkik efter rörliga delar.

Det är också viktigt att titta på dina bankkonton och kolla efter oväntad aktivitet. Om något verkar misstänkt, kontakta din leverantör så snart som möjligt.

Relaterad: Hur man förblir säker mot kreditkortsbedrägerier

Håll dig säker från hacks

Du kan inte förhindra alla dessa hacks, men att vara noga med att inte lita på människor för snabbt är ett utmärkt sätt att vara säker. Håll din privata information så väl skyddad som möjligt. Tro inte omedelbart på människor, även om de påstår sig känna några av samma individer som du.

Tekniken medför extraordinära fördelar för samhället, men den medför också risker. Att hålla sig medveten om hackares taktik är ett praktiskt sätt att undvika eventuella problem.

Vad är hacktivism och är det samma sak som hacking?

Aktivistiska hackare låter ganska läskigt, men du kanske bara har missförstått dem. Lär dig vilka dessa techno-korsfarare är och vad som motiverar dem att agera.

Läs Nästa

Dela med sigTweetE-post
Relaterade ämnen
  • säkerhet
  • Dataintrång
  • Säkerhetstips
  • Smart hem
  • Kreditkort
Om författaren
Shannon Flynn (47 publicerade artiklar)

Shannon är en innehållsskapare i Philly, PA. Hon har skrivit inom teknikområdet i cirka 5 år efter examen med IT-examen. Shannon är chefredaktör för ReHack Magazine och tar upp ämnen som cybersäkerhet, spel och affärsteknologi.

Mer från Shannon Flynn

Prenumerera på vårt nyhetsbrev

Gå med i vårt nyhetsbrev för tekniska tips, recensioner, gratis e-böcker och exklusiva erbjudanden!

Klicka här för att prenumerera