Поиск на маркетплейсах
19.01.2025 Техно

Как техника с маркетплейсов становится источником вирусов

Фото
ИЗВЕСТИЯ/Дмитрий Коротаев

Киберпреступники могут продавать технику, зараженную вирусами, на популярных маркетплейсах — об этом предупредили эксперты. Встроенное вредоносное программное обеспечение позволяет злоумышленникам незаметно собирать информацию, контролировать действия пользователей и использовать устройства в своих целях, превращая их в часть ботнетов. Подробности о том, кто и зачем продает зараженную технику на маркетплейсах,  - в материале «Известий».

Зачем на маркетплейсах продают технику с вирусами

Продажа зараженной техники на маркетплейсах — дело рук киберпреступников, стремящихся получить доступ к данным пользователей и системам, говорит в беседе с «Известиями» интернет-аналитик и эксперт компании «Газинформсервис» Марина Пробетс. Мотивы злоумышленников могут быть различными: от кражи финансовой информации и личных данных до использования зараженных устройств для DDoS-атак или майнинга криптовалюты.

— Не исключено, что за этим стоят как отдельные хакеры, так и организованные группы, использующие маркетплейсы как площадку для распространения вредоносного ПО из-за огромной аудитории и относительной анонимности, — рассказывает эксперт. — Низкая цена и кажущаяся выгодность предложения зачастую служат приманкой для ничего не подозревающих покупателей.

В свою очередь, специалисты F.A.C.C.T. отмечают, что есть несколько примерных путей, по которым вредоносная программа может попасть на устройство, выставленное на продажу. Во-первых, производитель может самостоятельно установить на него прошивку с вредоносным ПО. Во-вторых, вредоносный код во время разработки может попасть в прошивку, которая затем интегрируется в устройство.

Третий вариант — поставщики оборудования устанавливают новые версии прошивки гаджета, например, для локализации интерфейсов. И, наконец, хакеры могут взламывать производителей устройств или поставщиков прошивки, заменяя исходный код на вредоносный.

Какая техника наиболее интересна для хакеров

Часто в комплекте с электронными устройствами, такими как наушники, игрушки на радиоуправлении или электронные сигареты, поставляется лишь USB-кабель без зарядного устройства, а в инструкции пользователям рекомендуется заряжать гаджет через USB-порт компьютера, говорят специалисты компании F.A.C.C.T.

— Использование USB-порта может стать потенциальным вектором атаки, поскольку невозможно точно знать, какие функции были заложены в программное обеспечение подключаемого устройства разработчиками, а также насколько тщательно оно было протестировано на предмет уязвимостей и скрытых возможностей, — отмечают эксперты.

Кроме того, существует риск заражения вредоносными программами через кабели USB либо переходники. Один из примеров таких угроз — атака типа BadUSB, при которой злоумышленники используют USB-устройства для получения несанкционированного доступа к компьютерам.

Марина Пробетс дополняет, что вредоносное ПО также часто обнаруживается на устройствах, имеющих доступ к данным или сети, превращая его в своего рода «троянского коня»: помимо USB-накопителей, это сетевые адаптеры, роутеры, IP-камеры и другие гаджеты с функциями подключения. Это объясняется тем, что именно такие устройства предоставляют злоумышленникам наибольшие возможности для сбора информации, контроля и проникновения в системы.

— Были случаи, когда дешевые веб-камеры, купленные на онлайн-площадках, тайно транслировали видео в Сеть, превращая личную жизнь пользователей в публичное достояние, — рассказывает собеседница «Известий». — А детские игрушки с Wi-Fi оказывались уязвимыми, предоставляя хакерам возможность подслушивать разговоры в доме.

Руководитель Kaspersky GReAT в России Дмитрий Галов рассказывает, что в конце 2023 года специалисты компании обнаружили троянец Dwphon, который атаковал российских пользователей Android-устройств. Он встраивался в системные приложения смартфонов еще до того, как гаджеты попадали в руки пользователей. Dwphon может без ведома пользователя загружать на смартфон различные программы, в том числе рекламное и вредоносное ПО.

Как еще хакеры распространяют технику с вирусами

Между тем, по словам специалистов, опрошенных «Известиями», злоумышленники пытаются распространять зараженную технику не только через маркетплейсы, но и многими другими путями. В частности, по словам экспертов компании F.A.C.C.T., ранее фиксировались случаи, когда преступники рассылали «подарочные» USB-накопители, содержащие вредоносное ПО, или оставляли их в офисах компаний-жертв.

— Локальные киберугрозы, которые распространяются через съемные носители, в том числе флешки и внешние диски, остаются крайне актуальными, — говорит Дмитрий Галов. — Причем среди таких киберугроз могут встречаться самые разные типы зловредных программ, в том числе стилеры и шифровальщики.

В свою очередь, Марина Пробетс приводит пример с USB-накопителями, разбросанными на парковке одной из крупных компаний. Подключив флешку к компьютеру, сотрудники невольно запускали вредоносное ПО, открывая доступ к корпоративной сети. Кроме того, известны инциденты, когда под видом зарядки смартфона ноутбук заражался шпионской программой.

А эксперт программных продуктов компании «Код Безопасности» Максим Александров напоминает, что некоторое время назад были популярны деструктивные устройства-ловушки. Внешне они напоминали переносной диск SSD или очень большую флешку, а внутри была реализована схема, которая при подключении к компьютеру накапливала заряд и потом через преобразователи тока выдавала высоковольтный разряд в компьютер.

— После нескольких таких разрядов компьютер физически выходил из строя, — отмечает специалист. — Причем злоумышленники оставляли подобные устройства в общественных местах или даже подвешивали на свои рюкзаки, рассчитывая, что кто-то украдет такую флешку-«убийцу» и подключит к своему компьютеру.

Как защититься от покупки зараженной электроники

Для того чтобы защититься от угроз, связанных с покупкой зараженной электроники, эксперты советуют соблюдать определенные правила кибербезопасности. В частности, пресейл-инженер по информационной безопасности MONT Руслан Югай советует изучить рейтинг продавца, а также тщательно прочитать отзывы других покупателей перед покупкой техники.

— Большое количество положительных отзывов может говорить о надежности продавца, — отметил собеседник «Известий». — Также необходимо посмотреть на то, когда был создан аккаунт продавца: старые аккаунты зачастую более надежны.

Руслан Югай также рекомендует избегать подозрительных маркетплейсов, где товары аналогичны, но их цена занижена. Подозрительно низкая стоимость продукции может указать на то, что она неисправна или заражена. Ведущий инженер CorpSoft24 Михаил Сергеев дополняет, что насторожить также должны отсутствие гарантий и подозрительная упаковка техники.

Если вы покупаете новый гаджет — ПК или смартфон (особенно с рук), — установите на него защитное решение и проверьте с его помощью девайс, советует Дмитрий Галов. Кроме того, старайтесь не подключать к своему ноутбуку или ПК незнакомые девайсы и проверяйте их на наличие зловредов с помощью защитных решений.

— Для зарядки устройства используйте сетевой адаптер и розетку, избегая подключения гаджета напрямую к компьютеру, — заключают специалисты F.A.C.C.T. — А также используйте переходники и USB-кабели только от проверенных производителей. Избегайте использования бесплатных публичных зарядных станций и не заряжайте чужие или непроверенные устройства от вашего ПК.

Авторизуйтесь, чтобы оставлять комментарии