Вредоносное ПО на б/у технике: как подержанные устройства становятся частью ботнетов

CyberSecureFox 🦊

Покупка подержанных ноутбуков, смартфонов и другой электроники все чаще приносит владельцам неожиданный «бонус» — предустановленное вредоносное ПО, которое превращает гаджет в узел ботнета и используется для DDoS-атак. Под ударом оказываются не только классические компьютеры и телефоны, но и роутеры, IP-камеры, Android-приставки, а также устройства умного дома — от кофеварок до роботов-пылесосов.

Б/у устройства как инфраструктура для DDoS и ботнетов

По наблюдениям профильных компаний, пользователи подержанной техники все чаще обнаруживают на купленных ПК и ноутбуках посторонний софт, который антивирусы классифицируют как малварь. Эксперты связывают рост обращений не только с самим распространением угроз, но и с тем, что уровень кибергигиены растет: больше людей устанавливают защитные решения и регулярно проверяют устройства.

Одновременно увеличиваются мощности современных ботнетов: для проведения масштабных DDoS-кампаний их операторам требуется все больше зараженных узлов. Каждое отдельное устройство приносит злоумышленникам доли копеек, поэтому модель окупается только при компрометации десятков и сотен тысяч девайсов. Это стимулирует поиск массовых схем заражения, в том числе через вторичный рынок техники и уязвимые IoT-устройства.

Как вредоносное ПО попадает на б/у и новые устройства

Скупка дешевых устройств и прошивки с бэкдорами

Один из часто обсуждаемых сценариев — когда злоумышленники оптом скупают партии дешевой электроники, заменяют штатную прошивку на модифицированную с бэкдором и затем перепродают технику. В этом случае гаджет подключается к управляющему серверу сразу после включения, а владелец, как правило, не замечает ничего подозрительного: устройство выполняет привычные функции, а вредоносная активность происходит незаметно в фоновом режиме.

Закладка вредоносного кода в цепочке поставок

Более опасный, но и более масштабируемый путь — компрометация прошивки еще на этапе производства. Завод может заказывать программное обеспечение у стороннего подрядчика, и именно на этом этапе в прошивку встраивается вредоносный модуль. В результате часть бюджетных Android-устройств фактически попадает в ботнет еще до того, как покупатель вскроет упаковку. Аналогичные цепочки поставок уже становились объектом атак в мире программного обеспечения и теперь все активнее затрагивают встраиваемую электронику.

Показательный пример — обнаружение модифицированной версии малвари Triada в прошивках поддельных Android-смартфонов, имитирующих популярные модели. По сообщениям исследователей, за короткий период в марте 2025 года с этой версией вредоноса столкнулись более 2600 пользователей из разных стран. Другой кейс — ботнеты Kimwolf и Aisuru, обнаруженные в Android-приставках и стриминговых устройствах; по состоянию на декабрь 2025 года в них входило свыше 1,8 млн зараженных девайсов.

При этом представители крупных вендоров информационной безопасности отмечают, что массовые схемы с умышленной покупкой «чистых» устройств ради последующей перепрошивки и перепродажи пока встречаются редко. Гораздо чаще недобросовестные продавцы подменяют ПО ради установки банковских троянов, ориентированных на кражу данных и средств, а не на включение устройств в ботнет.

Уязвимые категории: от роутеров до умных пылесосов

В зоне риска находятся не только б/у смартфоны и ПК. Практика показывает, что наиболее уязвимы сетевые и IoT-устройства: домашние роутеры, IP-камеры, медиаприставки, сетевые хранилища (NAS), а также умные бытовые приборы. Причины типичны: слабое внимание производителей к безопасности, использование устаревших библиотек, отсутствие регулярных патчей, предустановленные простые пароли и отсутствие принуждения к их смене при первом запуске.

Особую проблему создают гаджеты, для которых производитель перестал выпускать обновления. Такие устройства годами остаются подключенными к сети с известными уязвимостями и легко пополняют ботнеты. Нередко заражение никак не влияет на производительность — владелец продолжает пользоваться техникой, не подозревая, что его роутер или пылесос участвуют в атаках на чужие сервисы.

Как защититься при покупке б/у техники и использовании IoT

Кибергигиена при покупке подержанных ноутбуков и смартфонов

Эксперты единодушно рекомендуют относиться к любому подержанному устройству как к потенциально скомпрометированному. При покупке б/у ноутбука или ПК первым шагом должна быть полная переустановка операционной системы с официальных образов, включая очистку всех разделов диска. Для смартфонов минимальная мера — сброс к заводским настройкам, установка обновлений и загрузка приложений только из официальных магазинов.

Перед подключением подержанной техники к домашней сети стоит провести проверку антивирусом с актуальными базами. При обнаружении вредоноса безопаснее всего полностью отформатировать накопители, перепрошить устройство официальной прошивкой и только затем вновь устанавливать систему и приложения.

Безопасная настройка умного дома и сетевой инфраструктуры

Для роутеров, камер и умных бытовых приборов критично сразу сменить стандартные логин и пароль, отключить ненужные сервисы удаленного доступа и UPnP, а также регулярно проверять наличие обновлений прошивки. Хорошей практикой является сегментация сети: вынос IoT-устройств в отдельный Wi‑Fi-гостевой сегмент, изолированный от основных компьютеров и смартфонов.

Подключение к интернету максимально дешевой noname-электроники, особенно если прошивка не обновляется, создает неоправданный риск. В ряде случаев разумнее вовсе не давать таким устройствам выход в сеть или использовать их в изолированном контуре.

Ответственное отношение к покупке б/у техники, базовая кибергигиена и внимательное обращение с IoT-устройствами позволяют существенно снизить шансы того, что домашняя электроника будет работать на злоумышленников. Имеет смысл сформировать простое правило: любое новое или подержанное устройство перед подключением к сети нужно проверять, обновлять и настраивать с прицелом на безопасность. Чем раньше эти практики станут стандартом для массового пользователя, тем сложнее будет злоумышленникам собирать крупные ботнеты из нашей повседневной техники.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.