Малварь в дорогой упаковке. Чего вы можете не знать о своём новом смартфоне

На маркетплейсах встречаются гаджеты, заражённые вредоносами. Цель злоумышленников в данном случае, как пояснили «Известиям» ИБ-эксперты, — следить за пользователями, красть финансовую информацию и даже включать устройства в ботнеты.

Аналитик Марина Пробетс («Газинформсервис») отметила, что киберпреступники могут использовать скомпрометированные смартфоны для майнинга, а безопасники из F.A.C.C.T. рассказали о такой неочевидной практике: исходный код может быть заменён на вредоносный не только вследствие взлома систем производителя электроники или поставщика прошивки — иногда к этому прибегают и сами вендоры.

Отдельно ибэшники упомянули об опасности аксессуаров. Часто заражённая техника поставляется без зарядного устройства — только с USB-кабелем, а в инструкции рекомендуется заряжать гаджет от компьютера или ноутбука. Здесь пользователь сам способствует распространению вредоносного ПО на весь свой парк устройств.

Помимо этого, по словам ИБ-специалистов, стоит опасаться подарочных «флешек», которые хакеры рассылают своим потенциальным жертвам или оставляют прямо в офисах компаний. Они также могут стать «точкой входа» для малвари.

Как итог, безопасники рекомендуют сразу же после покупки просканировать новый смартфон с помощью антивируса, а заряжать — по возможности — только через адаптер и розетку, используя при этом аксессуары производителей с репутацией.

22 января, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

13.03.2026
Администрация Трампа представила новую киберстратегию для США
13.03.2026
Mimecast назвала инсайдеров критической угрозой для бизнеса
13.03.2026
Интеграция ITAM и ITSM становится управленческой необходимостью
13.03.2026
Пейджер, бумажная карта… огниво? Чем закупаются москвичи на фоне шатдауна
13.03.2026
Rubetek: Рынку нужны инструменты, формирующие стабильный спрос
12.03.2026
В Check Point раскрыли связь между взломом уличных камер и военной эскалацией
12.03.2026
НСПК: Сбои мобильного интернета — не помеха для системы «Мир»
12.03.2026
ЦБ РФ: Реестр карт не равно раскрытие банковской тайны
12.03.2026
GCOT разработала руководящие принципы для сетей 6G
12.03.2026
Amazon всё чаще обращается к внутреннему ИИ-цензору

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных