Хакеры используют бывшие в употреблении гаджеты для проведения DDoS-атак

Хакеры используют бывшие в употреблении гаджеты для проведения DDoS-атак

Изображение: recraft

Подержанные ноутбуки и смартфоны в 2026 году оказываются не просто экономными покупками, а готовыми элементами инфраструктуры для DDoS-ударов. По данным специалистов по информационной безопасности, техника с историей нередко приходит к новому владельцу уже с «начинкой», которая сразу после включения отправляет устройство трудиться на теневых операторов сетевых атак.

Жалобы покупателей множатся на профильных форумах и в сообществах. Люди приобретают аккуратный с виду лэптоп или телефон, а затем замечают странные сетевые всплески, перегрев и ночную активность без участия хозяина.

Аналитик центра мониторинга киберугроз компании Спикател Даниил Глушаков сообщил изданию «Известия», что по итогам изучения пользовательских обсуждений прослеживается устойчивая динамика. По его оценке, устройства автоматически подключаются к ботнетам и становятся частью распределённых атак на онлайн-ресурсы.

Тенденцию подтверждает и руководитель аналитического отдела Servicepipe Антон Чемякин. Он отмечает, что вторичный рынок давно перестал быть «тихой гаванью» для техники, прошедшей через одного владельца. Любой подключаемый к сети девайс способен превратиться в инструмент перегрузки чужих серверов. И это уже не только классические компьютеры или телефоны. Под удар попадает бытовая электроника с доступом к интернету — от телевизоров до умных пылесосов и даже кофемашин.

Руководитель группы продуктов «Гарда Anti-DDoS» компании Гарда Вадим Солдатенков допускает и более изощрённый сценарий. По его мнению, теоретически возможна схема, при которой злоумышленник закупает недорогие партии устройств, перепрошивает их модифицированной версией системы с вредоносным модулем и затем возвращает на рынок. Новый владелец получает полностью работоспособный аппарат, который с момента первого запуска уже числится в распределённой сети атакующих.

В то же время эксперт по кибербезопасности Лаборатории Касперского Дмитрий Калинин сообщает, что в практике его компании подобные бизнес-модели с массовой перепродажей заранее «подготовленной» техники не фиксировались. По его словам, индустрия киберпреступности чаще использует иные методы масштабирования ботнетов.

Основатель сервиса разведки утечек данных DLBI Ашот Оганесян также склоняется к тому, что массовое заражение устройств перед продажей выглядит экономически сомнительным. Он указывает, что отдельный подключённый девайс приносит злоумышленникам минимальный доход, и серьёзный эффект достигается лишь при захвате десятков или сотен тысяч единиц техники. При этом Ашот Оганесян признаёт, что недобросовестные продавцы порой устанавливают троянские программы на смартфоны и компьютеры перед реализацией. Их цель связана прежде всего с кражей платёжных данных и доступов к финансовым приложениям, а не с построением гигантских сетей для перегрузки сайтов.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: