Покупка подержанных ноутбуков, смартфонов и другой электроники все чаще приносит владельцам неожиданный «бонус» — предустановленное вредоносное ПО, которое превращает гаджет в узел ботнета и используется для DDoS-атак. Под ударом оказываются не только классические компьютеры и телефоны, но и роутеры, IP-камеры, Android-приставки, а также устройства умного дома — от кофеварок до роботов-пылесосов.
Б/у устройства как инфраструктура для DDoS и ботнетов
По наблюдениям профильных компаний, пользователи подержанной техники все чаще обнаруживают на купленных ПК и ноутбуках посторонний софт, который антивирусы классифицируют как малварь. Эксперты связывают рост обращений не только с самим распространением угроз, но и с тем, что уровень кибергигиены растет: больше людей устанавливают защитные решения и регулярно проверяют устройства.
Одновременно увеличиваются мощности современных ботнетов: для проведения масштабных DDoS-кампаний их операторам требуется все больше зараженных узлов. Каждое отдельное устройство приносит злоумышленникам доли копеек, поэтому модель окупается только при компрометации десятков и сотен тысяч девайсов. Это стимулирует поиск массовых схем заражения, в том числе через вторичный рынок техники и уязвимые IoT-устройства.
Как вредоносное ПО попадает на б/у и новые устройства
Скупка дешевых устройств и прошивки с бэкдорами
Один из часто обсуждаемых сценариев — когда злоумышленники оптом скупают партии дешевой электроники, заменяют штатную прошивку на модифицированную с бэкдором и затем перепродают технику. В этом случае гаджет подключается к управляющему серверу сразу после включения, а владелец, как правило, не замечает ничего подозрительного: устройство выполняет привычные функции, а вредоносная активность происходит незаметно в фоновом режиме.
Закладка вредоносного кода в цепочке поставок
Более опасный, но и более масштабируемый путь — компрометация прошивки еще на этапе производства. Завод может заказывать программное обеспечение у стороннего подрядчика, и именно на этом этапе в прошивку встраивается вредоносный модуль. В результате часть бюджетных Android-устройств фактически попадает в ботнет еще до того, как покупатель вскроет упаковку. Аналогичные цепочки поставок уже становились объектом атак в мире программного обеспечения и теперь все активнее затрагивают встраиваемую электронику.
Показательный пример — обнаружение модифицированной версии малвари Triada в прошивках поддельных Android-смартфонов, имитирующих популярные модели. По сообщениям исследователей, за короткий период в марте 2025 года с этой версией вредоноса столкнулись более 2600 пользователей из разных стран. Другой кейс — ботнеты Kimwolf и Aisuru, обнаруженные в Android-приставках и стриминговых устройствах; по состоянию на декабрь 2025 года в них входило свыше 1,8 млн зараженных девайсов.
При этом представители крупных вендоров информационной безопасности отмечают, что массовые схемы с умышленной покупкой «чистых» устройств ради последующей перепрошивки и перепродажи пока встречаются редко. Гораздо чаще недобросовестные продавцы подменяют ПО ради установки банковских троянов, ориентированных на кражу данных и средств, а не на включение устройств в ботнет.
Уязвимые категории: от роутеров до умных пылесосов
В зоне риска находятся не только б/у смартфоны и ПК. Практика показывает, что наиболее уязвимы сетевые и IoT-устройства: домашние роутеры, IP-камеры, медиаприставки, сетевые хранилища (NAS), а также умные бытовые приборы. Причины типичны: слабое внимание производителей к безопасности, использование устаревших библиотек, отсутствие регулярных патчей, предустановленные простые пароли и отсутствие принуждения к их смене при первом запуске.
Особую проблему создают гаджеты, для которых производитель перестал выпускать обновления. Такие устройства годами остаются подключенными к сети с известными уязвимостями и легко пополняют ботнеты. Нередко заражение никак не влияет на производительность — владелец продолжает пользоваться техникой, не подозревая, что его роутер или пылесос участвуют в атаках на чужие сервисы.
Как защититься при покупке б/у техники и использовании IoT
Кибергигиена при покупке подержанных ноутбуков и смартфонов
Эксперты единодушно рекомендуют относиться к любому подержанному устройству как к потенциально скомпрометированному. При покупке б/у ноутбука или ПК первым шагом должна быть полная переустановка операционной системы с официальных образов, включая очистку всех разделов диска. Для смартфонов минимальная мера — сброс к заводским настройкам, установка обновлений и загрузка приложений только из официальных магазинов.
Перед подключением подержанной техники к домашней сети стоит провести проверку антивирусом с актуальными базами. При обнаружении вредоноса безопаснее всего полностью отформатировать накопители, перепрошить устройство официальной прошивкой и только затем вновь устанавливать систему и приложения.
Безопасная настройка умного дома и сетевой инфраструктуры
Для роутеров, камер и умных бытовых приборов критично сразу сменить стандартные логин и пароль, отключить ненужные сервисы удаленного доступа и UPnP, а также регулярно проверять наличие обновлений прошивки. Хорошей практикой является сегментация сети: вынос IoT-устройств в отдельный Wi‑Fi-гостевой сегмент, изолированный от основных компьютеров и смартфонов.
Подключение к интернету максимально дешевой noname-электроники, особенно если прошивка не обновляется, создает неоправданный риск. В ряде случаев разумнее вовсе не давать таким устройствам выход в сеть или использовать их в изолированном контуре.
Ответственное отношение к покупке б/у техники, базовая кибергигиена и внимательное обращение с IoT-устройствами позволяют существенно снизить шансы того, что домашняя электроника будет работать на злоумышленников. Имеет смысл сформировать простое правило: любое новое или подержанное устройство перед подключением к сети нужно проверять, обновлять и настраивать с прицелом на безопасность. Чем раньше эти практики станут стандартом для массового пользователя, тем сложнее будет злоумышленникам собирать крупные ботнеты из нашей повседневной техники.