Auta kopalnią danych dla hakerów i nowych właścicieli

Cyfrowi przestępcy, chcąc pozyskać poufne informacje o naszym życiu, numerach telefonów, treści SMS-ów, nie muszą już przeprowadzać skomplikowanych ataków na komputer czy telefon.

Publikacja: 01.06.2021 00:12

Samochody stają się bazami danych na kołach. To łakomy kąsek dla hakerów

Samochody stają się bazami danych na kołach. To łakomy kąsek dla hakerów

Foto: Chris J. Ratcliffe/Bloomberg

Używane pojazdy znalazły się na celowniku cyberprzestępców – alarmują eksperci Check Point. Powód? Nasze samochody sprzedane innej osobie są kopalnią wiedzy i danych o naszym prywatnym życiu – potwierdza analiza European Security Group.

W pamięci systemu auta pozostawiamy historię połączeń i numery telefonów, treści SMS-ów, a także dane lokalizacyjne. Okazuje się, że tylko jeden na dziesięciu kierowców aut leasingowych usuwa takie dane z pamięci pojazdu. Biorąc pod uwagę, że w Polsce co miesiąc właściciela zmienia ponad 300 tys. aut, skala problemu jest potężna. Tym bardziej że ponad połowa kierowców nie ma pojęcia o tym zagrożeniu.

CZYTAJ TAKŻE: Hakerzy włamali się do Tesli. Przez kamerę

Jak wyjaśnia Wojciech Głażewski, ekspert Check Point Software Technologies, samochody są coraz bardziej zaawansowane technologicznie i powiązane ze światem zewnętrznym. – Funkcje, które kiedyś były dostępne tylko w luksusowych markach premium, są teraz dostępne praktycznie we wszystkich podstawowych samochodach miejskich. Funkcje te obejmują łączność Bluetooth do parowania telefonów komórkowych, nawigację GPS, hotspoty wi-fi, systemy unikania kolizji, zdalną diagnostykę i wiele innych – wylicza. – Dzięki tym możliwościom samochody szybko stają się bazami danych na kołach – podkreśla nasz rozmówca.

Leszek Cieloch z European Security Group zwraca uwagę, że obecnie znakomita większość używanych, trzy-, czteroletnich pojazdów będących w ofercie na rynku wtórnym posiada w komputerze pokładowym informacje o książkach telefonicznych poprzednich właścicieli, a także destynacjach wprowadzonych podczas użytkowania, ulubionych wykonawcach i utworach czy treści wysyłanych wiadomości. Można jednak ustrzec się przed tymi zagrożeniami.

– Osoby chcące zachować prywatność powinny zrezygnować z synchronizacji części danych, przechowując wiadomości jedynie w szyfrowanych i zabezpieczonych hasłami komunikatorach, które już chronią nie tylko połączenie, ale też aparat. Rekomendowałbym regularne sprawdzanie i usuwanie naszych danych z systemów pokładowych, a z pewnością dokonanie tego przed sprzedażą auta – radzi Marian Pijarski, członek zarządu Usecrypt Polska.

IT
IT
Problemy z inwigilacją w Rosji. Niespodziewany efekt sankcji
IT
Przyznali się do uderzenia w platformę X. „Uciszanie" Elona Muska?
IT
X padł. Elon Musk twierdzi, że to zmasowany atak hakerski
IT
Na widelcu USA. Nasze dane coraz szerszą rzeką płyną za ocean
Materiał Promocyjny
O przyszłości klimatu z ekspertami i biznesem. Przed nami Forum Ekologiczne
IT
Sustainable Industry Lab ’25: Czy cyfrowa technologia pomoże ocalić planetę?