IT-эксперты предупредили о незаметном вредоносном ПО в поддержанной технике
Подержанные ноутбуки, смартфоны и «умные» гаджеты все чаще оказываются зараженными вирусами. Так их новых владельцев делают невольным соучастниками хакерских атак на коммерческие и государственные компании. Это касается чайников, роботов-пылесосов, телевизоров и другой техники. Где уже нашли вредоносное ПО и как проверить, нет ли его в новой покупке, читайте в статье. Покупатели бывшей в употреблении техники стали гораздо чаще жаловаться, что находят в ней вредоносное программное обеспечение (ПО). Оно автоматически подключает ноутбуки и другие устройства к сети захваченных компьютеров под управлением хакеров — ботнету. Такие цепочки используют для DDoS-атак. Об этом «Известиям» сообщил аналитик центра мониторинга киберугроз компании «Спикател» Даниил Глушаков. Он собрал эти сведения, изучая тематические форумы и сообщества в соцсетях. Тенденцию подтвердил и руководитель аналитического отдела компании Servicepipe Антон Чемякин. Зараженные устройства могу перепродавать намеренно, чтобы нарастить ботнет-сеть, допустил глава группы продуктов «Гарда Anti-DDoS» компании «Гарда» Вадим Солдатенков. В таком сценарии злоумышленник закупает партию дешевых устройств, устанавливает на них вредоносное ПО, а затем выставляет на продажу на вторичном рынке. Покупатель приобретает внешне исправный гаджет, который с самого первого включения начинает работать в интересах хакера. Однако «Лаборатория Касперского» еще не встречала таких схем, отметил эксперт по кибербезопасности компании Дмитрий Калинин. Заражать устройство при ремонте или перепродаже невыгодно, считает основатель сервиса разведки утечек данных и мониторинга даркнета DLBI Ашот Оганесян. По его словам, ботнеты приносят очень мало денег на каждое устройство и становятся рентабельными только при включении в цепь сотен или даже тысяч гаджетов. «Случается, что недобросовестные продавцы ставят троянцев на телефоны и компьютеры, которые затем поступают в продажу, но эти зловреды нацелены на хищение информации из банковских приложений, а не создание ботнетов», — сказал Оганесян. «Умные» гаджеты неизвестных брендов довольно часто оказываются подключенными к ботнетам. Но это происходит массово — еще на заводах или даже при разработке прошивок. Антон Чемякин тоже допустил, что устройства могут заражать хакерскими ПО до продажи: например, на китайских заводах, где делают недорогую Android-технику. Злоумышленниками там могут выступать сторонние компании, у которых завод заказывает прошивку. Случаи установки вредоносного ПО в новые устройства подтвердил и Дмитрий Калинин. «Например, бэкдор (скрытый механизм для несанкционированного доступа к системе — прим. ред.) Kimwolf был обнаружен в прошивках некоторых Android-приставок. Есть случаи, когда небезопасная конфигурация встроенного ПО приставок приводила к заражению Kimwolf и другими подобными бэкдорами», — подчеркнул эксперт. Весной 2025 года «Лаборатория Касперского» обнаружила новый подобный механизм — Triada. Он встречался в прошивках поддельных устройств с популярных торговых площадок. Частью хакерской сети могут быть ноутбуки, смартфоны, планшеты, приставки для телевизора, «умные» кофеварки и чайники. Вредоносное ПО можно теоретически установить на любое устройство с подключением к Wi-Fi, отметил Чемякин. Всплеск жалоб пользователей, по мнению Даниила Глушакова, связан с ростом уровня кибергигиены и популярностью антивирусов. В то же время увеличивается мощность самих ботнетов, которым нужно все больше гаджетов для своих цепочек. Например, у атаковавшего компании по всему миру ботнета Kimwolf было около 1,8 миллиона зараженных единиц техники — от планшетов до «умных» фоторамок. Заражению подлежат устройства «интернета вещей»: роутеры, IP-камеры, сетевые хранилища и смарт-приставки. Они обычно являются самыми слабыми звеньями в кибербезопасности, так как их защите уделяют мало внимания. Еще в зоне риска устаревшие устройства, для которых уже не выпускают обновления и патчи безопасности. Если речь идет о подержанной технике, прежний владелец мог не обновлять прошивку годами, использовать слабые пароли и тем самым подставить ее под удар хакеров. «Проблема усугубляется тем, что покупатели подержанной техники редко проводят полную «гигиеническую» проверку устройства перед началом эксплуатации», — обратил внимание проджект-менеджер MD Audit (ГК Softline) Кирилл Левкин. После покупки чужого ноутбука нужно сразу же полностью переустановить операционную систему с официального образа. В случае с подержанным смартфоном следует сбросить его до заводских настроек, а потом установить приложения только из официальных магазинов. До подключения к домашней сети устройства нужно проверять антивирусом. Если речь идет о ноутбуке, лучше посмотреть активные процессы в диспетчере задач. Там можно увидеть, работают ли какие-то неизвестные программы, которые пользователь не запускал. Часто их наличие указывает на работу ботнета, пояснил Глушаков. В идеале проверять компьютер антивирусом или утилитами для выявления подозрительных процессов. Устройство с нежелательной активностью первым делом нужно отключить от домашней сети, скопировать нужные данные, отформатировать жесткий диск и перепрошить, установив операционную систему. Если подозрительная активность появилась на одном устройстве, важно проверить и остальные. Следует обращать внимание на аномальное поведение гаджетов, посоветовал Вадим Солдатенков. Например, они могут работать медленнее или у них будет сильно нагреваться корпус. Повышенное энергопотребление и рост сетевого трафика без видимой причины тоже должны насторожить. Внимание стоит обратить и в том случае, если роутер или смарт-приставка начинают активно обмениваться данными ночью, когда ими никто не пользуется. Отправка запросов от устройства на внешние незнакомые IP-адреса — тоже тревожный сигнал, указывающий на вероятное участие в ботнете. Важно установить антивирус на телефон и компьютер, а также проверять на них список автозапуска, активные сетевые соединения и наличие подозрительных служб. Следует также анализировать журналы сетевых устройств и их внешний трафик.
ОТР - Общественное Телевидение России
marketing@ptvr.ru
+7 499 755 30 50 доб. 3165
АНО «ОТВР»
1920
1080
IT-эксперты предупредили о незаметном вредоносном ПО в поддержанной технике
Подержанные ноутбуки, смартфоны и «умные» гаджеты все чаще оказываются зараженными вирусами. Так их новых владельцев делают невольным соучастниками хакерских атак на коммерческие и государственные компании. Это касается чайников, роботов-пылесосов, телевизоров и другой техники. Где уже нашли вредоносное ПО и как проверить, нет ли его в новой покупке, читайте в статье. Покупатели бывшей в употреблении техники стали гораздо чаще жаловаться, что находят в ней вредоносное программное обеспечение (ПО). Оно автоматически подключает ноутбуки и другие устройства к сети захваченных компьютеров под управлением хакеров — ботнету. Такие цепочки используют для DDoS-атак. Об этом «Известиям» сообщил аналитик центра мониторинга киберугроз компании «Спикател» Даниил Глушаков. Он собрал эти сведения, изучая тематические форумы и сообщества в соцсетях. Тенденцию подтвердил и руководитель аналитического отдела компании Servicepipe Антон Чемякин. Зараженные устройства могу перепродавать намеренно, чтобы нарастить ботнет-сеть, допустил глава группы продуктов «Гарда Anti-DDoS» компании «Гарда» Вадим Солдатенков. В таком сценарии злоумышленник закупает партию дешевых устройств, устанавливает на них вредоносное ПО, а затем выставляет на продажу на вторичном рынке. Покупатель приобретает внешне исправный гаджет, который с самого первого включения начинает работать в интересах хакера. Однако «Лаборатория Касперского» еще не встречала таких схем, отметил эксперт по кибербезопасности компании Дмитрий Калинин. Заражать устройство при ремонте или перепродаже невыгодно, считает основатель сервиса разведки утечек данных и мониторинга даркнета DLBI Ашот Оганесян. По его словам, ботнеты приносят очень мало денег на каждое устройство и становятся рентабельными только при включении в цепь сотен или даже тысяч гаджетов. «Случается, что недобросовестные продавцы ставят троянцев на телефоны и компьютеры, которые затем поступают в продажу, но эти зловреды нацелены на хищение информации из банковских приложений, а не создание ботнетов», — сказал Оганесян. «Умные» гаджеты неизвестных брендов довольно часто оказываются подключенными к ботнетам. Но это происходит массово — еще на заводах или даже при разработке прошивок. Антон Чемякин тоже допустил, что устройства могут заражать хакерскими ПО до продажи: например, на китайских заводах, где делают недорогую Android-технику. Злоумышленниками там могут выступать сторонние компании, у которых завод заказывает прошивку. Случаи установки вредоносного ПО в новые устройства подтвердил и Дмитрий Калинин. «Например, бэкдор (скрытый механизм для несанкционированного доступа к системе — прим. ред.) Kimwolf был обнаружен в прошивках некоторых Android-приставок. Есть случаи, когда небезопасная конфигурация встроенного ПО приставок приводила к заражению Kimwolf и другими подобными бэкдорами», — подчеркнул эксперт. Весной 2025 года «Лаборатория Касперского» обнаружила новый подобный механизм — Triada. Он встречался в прошивках поддельных устройств с популярных торговых площадок. Частью хакерской сети могут быть ноутбуки, смартфоны, планшеты, приставки для телевизора, «умные» кофеварки и чайники. Вредоносное ПО можно теоретически установить на любое устройство с подключением к Wi-Fi, отметил Чемякин. Всплеск жалоб пользователей, по мнению Даниила Глушакова, связан с ростом уровня кибергигиены и популярностью антивирусов. В то же время увеличивается мощность самих ботнетов, которым нужно все больше гаджетов для своих цепочек. Например, у атаковавшего компании по всему миру ботнета Kimwolf было около 1,8 миллиона зараженных единиц техники — от планшетов до «умных» фоторамок. Заражению подлежат устройства «интернета вещей»: роутеры, IP-камеры, сетевые хранилища и смарт-приставки. Они обычно являются самыми слабыми звеньями в кибербезопасности, так как их защите уделяют мало внимания. Еще в зоне риска устаревшие устройства, для которых уже не выпускают обновления и патчи безопасности. Если речь идет о подержанной технике, прежний владелец мог не обновлять прошивку годами, использовать слабые пароли и тем самым подставить ее под удар хакеров. «Проблема усугубляется тем, что покупатели подержанной техники редко проводят полную «гигиеническую» проверку устройства перед началом эксплуатации», — обратил внимание проджект-менеджер MD Audit (ГК Softline) Кирилл Левкин. После покупки чужого ноутбука нужно сразу же полностью переустановить операционную систему с официального образа. В случае с подержанным смартфоном следует сбросить его до заводских настроек, а потом установить приложения только из официальных магазинов. До подключения к домашней сети устройства нужно проверять антивирусом. Если речь идет о ноутбуке, лучше посмотреть активные процессы в диспетчере задач. Там можно увидеть, работают ли какие-то неизвестные программы, которые пользователь не запускал. Часто их наличие указывает на работу ботнета, пояснил Глушаков. В идеале проверять компьютер антивирусом или утилитами для выявления подозрительных процессов. Устройство с нежелательной активностью первым делом нужно отключить от домашней сети, скопировать нужные данные, отформатировать жесткий диск и перепрошить, установив операционную систему. Если подозрительная активность появилась на одном устройстве, важно проверить и остальные. Следует обращать внимание на аномальное поведение гаджетов, посоветовал Вадим Солдатенков. Например, они могут работать медленнее или у них будет сильно нагреваться корпус. Повышенное энергопотребление и рост сетевого трафика без видимой причины тоже должны насторожить. Внимание стоит обратить и в том случае, если роутер или смарт-приставка начинают активно обмениваться данными ночью, когда ими никто не пользуется. Отправка запросов от устройства на внешние незнакомые IP-адреса — тоже тревожный сигнал, указывающий на вероятное участие в ботнете. Важно установить антивирус на телефон и компьютер, а также проверять на них список автозапуска, активные сетевые соединения и наличие подозрительных служб. Следует также анализировать журналы сетевых устройств и их внешний трафик.
Подержанные ноутбуки, смартфоны и «умные» гаджеты все чаще оказываются зараженными вирусами. Так их новых владельцев делают невольным соучастниками хакерских атак на коммерческие и государственные компании. Это касается чайников, роботов-пылесосов, телевизоров и другой техники. Где уже нашли вредоносное ПО и как проверить, нет ли его в новой покупке, читайте в статье. Покупатели бывшей в употреблении техники стали гораздо чаще жаловаться, что находят в ней вредоносное программное обеспечение (ПО). Оно автоматически подключает ноутбуки и другие устройства к сети захваченных компьютеров под управлением хакеров — ботнету. Такие цепочки используют для DDoS-атак. Об этом «Известиям» сообщил аналитик центра мониторинга киберугроз компании «Спикател» Даниил Глушаков. Он собрал эти сведения, изучая тематические форумы и сообщества в соцсетях. Тенденцию подтвердил и руководитель аналитического отдела компании Servicepipe Антон Чемякин. Зараженные устройства могу перепродавать намеренно, чтобы нарастить ботнет-сеть, допустил глава группы продуктов «Гарда Anti-DDoS» компании «Гарда» Вадим Солдатенков. В таком сценарии злоумышленник закупает партию дешевых устройств, устанавливает на них вредоносное ПО, а затем выставляет на продажу на вторичном рынке. Покупатель приобретает внешне исправный гаджет, который с самого первого включения начинает работать в интересах хакера. Однако «Лаборатория Касперского» еще не встречала таких схем, отметил эксперт по кибербезопасности компании Дмитрий Калинин. Заражать устройство при ремонте или перепродаже невыгодно, считает основатель сервиса разведки утечек данных и мониторинга даркнета DLBI Ашот Оганесян. По его словам, ботнеты приносят очень мало денег на каждое устройство и становятся рентабельными только при включении в цепь сотен или даже тысяч гаджетов. «Случается, что недобросовестные продавцы ставят троянцев на телефоны и компьютеры, которые затем поступают в продажу, но эти зловреды нацелены на хищение информации из банковских приложений, а не создание ботнетов», — сказал Оганесян. «Умные» гаджеты неизвестных брендов довольно часто оказываются подключенными к ботнетам. Но это происходит массово — еще на заводах или даже при разработке прошивок. Антон Чемякин тоже допустил, что устройства могут заражать хакерскими ПО до продажи: например, на китайских заводах, где делают недорогую Android-технику. Злоумышленниками там могут выступать сторонние компании, у которых завод заказывает прошивку. Случаи установки вредоносного ПО в новые устройства подтвердил и Дмитрий Калинин. «Например, бэкдор (скрытый механизм для несанкционированного доступа к системе — прим. ред.) Kimwolf был обнаружен в прошивках некоторых Android-приставок. Есть случаи, когда небезопасная конфигурация встроенного ПО приставок приводила к заражению Kimwolf и другими подобными бэкдорами», — подчеркнул эксперт. Весной 2025 года «Лаборатория Касперского» обнаружила новый подобный механизм — Triada. Он встречался в прошивках поддельных устройств с популярных торговых площадок. Частью хакерской сети могут быть ноутбуки, смартфоны, планшеты, приставки для телевизора, «умные» кофеварки и чайники. Вредоносное ПО можно теоретически установить на любое устройство с подключением к Wi-Fi, отметил Чемякин. Всплеск жалоб пользователей, по мнению Даниила Глушакова, связан с ростом уровня кибергигиены и популярностью антивирусов. В то же время увеличивается мощность самих ботнетов, которым нужно все больше гаджетов для своих цепочек. Например, у атаковавшего компании по всему миру ботнета Kimwolf было около 1,8 миллиона зараженных единиц техники — от планшетов до «умных» фоторамок. Заражению подлежат устройства «интернета вещей»: роутеры, IP-камеры, сетевые хранилища и смарт-приставки. Они обычно являются самыми слабыми звеньями в кибербезопасности, так как их защите уделяют мало внимания. Еще в зоне риска устаревшие устройства, для которых уже не выпускают обновления и патчи безопасности. Если речь идет о подержанной технике, прежний владелец мог не обновлять прошивку годами, использовать слабые пароли и тем самым подставить ее под удар хакеров. «Проблема усугубляется тем, что покупатели подержанной техники редко проводят полную «гигиеническую» проверку устройства перед началом эксплуатации», — обратил внимание проджект-менеджер MD Audit (ГК Softline) Кирилл Левкин. После покупки чужого ноутбука нужно сразу же полностью переустановить операционную систему с официального образа. В случае с подержанным смартфоном следует сбросить его до заводских настроек, а потом установить приложения только из официальных магазинов. До подключения к домашней сети устройства нужно проверять антивирусом. Если речь идет о ноутбуке, лучше посмотреть активные процессы в диспетчере задач. Там можно увидеть, работают ли какие-то неизвестные программы, которые пользователь не запускал. Часто их наличие указывает на работу ботнета, пояснил Глушаков. В идеале проверять компьютер антивирусом или утилитами для выявления подозрительных процессов. Устройство с нежелательной активностью первым делом нужно отключить от домашней сети, скопировать нужные данные, отформатировать жесткий диск и перепрошить, установив операционную систему. Если подозрительная активность появилась на одном устройстве, важно проверить и остальные. Следует обращать внимание на аномальное поведение гаджетов, посоветовал Вадим Солдатенков. Например, они могут работать медленнее или у них будет сильно нагреваться корпус. Повышенное энергопотребление и рост сетевого трафика без видимой причины тоже должны насторожить. Внимание стоит обратить и в том случае, если роутер или смарт-приставка начинают активно обмениваться данными ночью, когда ими никто не пользуется. Отправка запросов от устройства на внешние незнакомые IP-адреса — тоже тревожный сигнал, указывающий на вероятное участие в ботнете. Важно установить антивирус на телефон и компьютер, а также проверять на них список автозапуска, активные сетевые соединения и наличие подозрительных служб. Следует также анализировать журналы сетевых устройств и их внешний трафик.