Як б/у техніка та IoT-пристрої стають частиною ботнетів для DDoS-атак

CyberSecureFox 🦊

Купівля вживаних ноутбуків, смартфонів або дешевої «розумної» електроніки все частіше обертається для власників неприємним сюрпризом: пристрої вже містять предустановлене шкідливе ПЗ, яке непомітно підключає їх до ботнетів та використовується для DDoS-атак. Під загрозою не лише комп’ютери й телефони, а й домашні роутери, IP-камери, Android-приставки та пристрої розумного дому — від кавоварок до роботів-пилососів.

Б/у техніка як інфраструктура для DDoS-кампаній

За спостереженнями компаній з кібербезпеки, власники вживаних ПК та ноутбуків усе частіше виявляють на новопридбаних пристроях підозрілий софт, який антивірусні рішення класифікують як малварь. Зростання кількості таких інцидентів пов’язують не лише з розширенням ботнет-інфраструктури, а й з тим, що рівень кібергігієни користувачів поступово підвищується: більше людей встановлюють захисні рішення, оновлюють системи та регулярно сканують пристрої.

Паралельно зростають і апетити операторів ботнетів. Для проведення масштабних DDoS-кампаній їм потрібні десятки або навіть сотні тисяч заражених вузлів. Кожен окремий пристрій приносить зловмисникам мінімальний дохід, тому модель працює лише за рахунок масовості. Це стимулює пошук системних векторів зараження — від вторинного ринку техніки до масового зламу уразливих IoT-пристроїв.

Як шкідливе ПЗ потрапляє на нові та вживані девайси

Масова скупка електроніки та перепрошивка з бекдором

Один із практичних сценаріїв — коли зловмисники оптово скуповують дешеві пристрої, змінюють штатну прошивку на модифіковану з вбудованим бекдором, а потім перепродають техніку через онлайн-майданчики або дрібних продавців. У результаті гаджет одразу після ввімкнення виходить на сервер керування, а користувач не бачить нічого підозрілого: пристрій виконує свої базові функції, а шкідлива активність відбувається у фоновому режимі.

Втім, фахівці зазначають, що масштабні схеми, коли «чисті» девайси цілеспрямовано купують і перепрошивають виключно заради ботнетів, поки що зустрічаються відносно рідко. Частіше недобросовісні продавці модифікують програмне забезпечення, щоб встановити банківські трояни для крадіжки облікових даних та коштів, а не для DDoS-інфраструктури.

Компрометація ланцюга постачання та прошивок

Набагато небезпечніший і масштабніший вектор — зараження на етапі виробництва. Виробник може замовляти прошивку у стороннього підрядника, і саме там у код інтегрується шкідливий модуль. У результаті деякі бюджетні Android-пристрої потрапляють до користувачів уже скомпрометованими, ще до розпакування коробки. Подібні атаки на ланцюги постачання добре відомі у світі програмного забезпечення, а тепер все активніше зачіпають вбудовану електроніку та IoT.

Показовий кейс — модифікована версія малварі Triada, виявлена в прошивках підроблених Android-смартфонів, що імітують популярні бренди. Лише за короткий період у березні 2025 року з цією версією зіткнулися понад 2600 користувачів у різних країнах. Інший приклад — ботнети Kimwolf та Aisuru, виявлені в Android-приставках і стримінгових девайсах; станом на грудень 2025 року до них входило понад 1,8 млн заражених пристроїв.

Найуразливіші пристрої: роутери, камери, NAS та розумний дім

Підвищений ризик загрожує не лише б/у ноутбукам та смартфонам. Практика показує, що найбільш вразливими є мережеві та IoT-пристрої: домашні роутери, IP-камери, медіаприставки, мережеві сховища (NAS) і компоненти розумного дому. Серед типових проблем — застарілі бібліотеки, відсутність регулярних оновлень безпеки, жорстко прошиті прості паролі та відсутність вимоги їх змінити при першому налаштуванні.

Окрему загрозу становлять девайси, підтримку яких виробник уже припинив. Такі пристрої роками залишаються в мережі з відомими уразливостями та легко поповнюють ботнети. Часто зараження майже не впливає на продуктивність: власник продовжує користуватися технікою, не здогадуючись, що його роутер або робот-пилосос бере участь в атаках на сторонні сервіси.

Як безпечно купувати б/у техніку та захистити IoT-пристрої

Кібергігієна при купівлі ноутбуків і смартфонів з рук

Фахівці рекомендують ставитися до будь-якого вживаного пристрою як до потенційно скомпрометованого. Для б/у ноутбуків і ПК першим кроком має бути повна перевстановлення операційної системи з офіційних образів із повним очищенням усіх розділів диска. Для смартфонів мінімальний базовий захід — скидання до заводських налаштувань, встановлення останніх оновлень і використання лише офіційних магазинів застосунків.

До підключення вживаного пристрою до домашньої мережі доцільно виконати повне сканування сучасним антивірусом. Якщо виявлено шкідливе ПЗ, найнадійніша стратегія — повне форматування накопичувачів, встановлення офіційної прошивки та лише потім — інсталяція системи й необхідного софту.

Захищене налаштування розумного дому та мережі

Для роутерів, IP-камер і розумних побутових приладів критично важливо відразу змінити стандартні логін і пароль, вимкнути непотрібні сервіси віддаленого доступу та протокол UPnP, а також регулярно перевіряти наявність оновлень прошивки. Доброю практикою є сегментація мережі: винесення IoT-пристроїв в окремий гостьовий Wi‑Fi-сегмент, ізольований від основних комп’ютерів і смартфонів.

Підключення до інтернету надто дешевої noname-електроніки, особливо без підтримки оновлень, створює непропорційно високий кіберризик. У багатьох випадках доцільніше не давати таким девайсам повноцінний вихід в інтернет або використовувати їх у максимально ізольованому контурі.

Відповідальне ставлення до купівлі б/у техніки, базова кібергігієна та уважне налаштування IoT-пристроїв істотно знижують імовірність того, що домашня електроніка працюватиме на зловмисників. Варто сформулювати просте правило: кожен новий чи вживаний гаджет перед підключенням до мережі потрібно перевірити, оновити та налаштувати з урахуванням вимог безпеки. Чим швидше ці практики стануть стандартом для масового користувача, тим складніше буде операторам ботнетів збирати армії пристроїв для DDoS-атак з нашої повсякденної техніки.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.