Малварь в дорогой упаковке. Чего вы можете не знать о своём новом смартфоне

На маркетплейсах встречаются гаджеты, заражённые вредоносами. Цель злоумышленников в данном случае, как пояснили «Известиям» ИБ-эксперты, — следить за пользователями, красть финансовую информацию и даже включать устройства в ботнеты.

Аналитик Марина Пробетс («Газинформсервис») отметила, что киберпреступники могут использовать скомпрометированные смартфоны для майнинга, а безопасники из F.A.C.C.T. рассказали о такой неочевидной практике: исходный код может быть заменён на вредоносный не только вследствие взлома систем производителя электроники или поставщика прошивки — иногда к этому прибегают и сами вендоры.

Отдельно ибэшники упомянули об опасности аксессуаров. Часто заражённая техника поставляется без зарядного устройства — только с USB-кабелем, а в инструкции рекомендуется заряжать гаджет от компьютера или ноутбука. Здесь пользователь сам способствует распространению вредоносного ПО на весь свой парк устройств.

Помимо этого, по словам ИБ-специалистов, стоит опасаться подарочных «флешек», которые хакеры рассылают своим потенциальным жертвам или оставляют прямо в офисах компаний. Они также могут стать «точкой входа» для малвари.

Как итог, безопасники рекомендуют сразу же после покупки просканировать новый смартфон с помощью антивируса, а заряжать — по возможности — только через адаптер и розетку, используя при этом аксессуары производителей с репутацией.

22 января, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

12.09.2025
Албания доверила госзакупки искусственному интеллекту
12.09.2025
На «Госуслугах» теперь можно запретить себе SIM-карту
12.09.2025
Даркнет сам приходит к «Максу»?
12.09.2025
Половина россиян не одобряет блокировку звонков в мессенджерах
12.09.2025
Злоупотребление удалённым доступом — предвестник появления вымогателей
12.09.2025
Конференция SoftConf: российские разработчики представили решения для защиты бизнеса
11.09.2025
В «СёрчИнформ FileAuditor» появился инструмент предоставления временного доступа к файлам
11.09.2025
Невидимая краска сможет заменить биометрические ПДн?
11.09.2025
«Звёздные врата» продолжают открываться или ИИ-пузырь — расти?
11.09.2025
Антивирус Huntress позволил изучить всю подноготную хакера

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных