Медиахолдинг «ТЕРРИТОРИЯ СВОБОДЫ» г. Кунгур, ул. Гоголя, д. 5, тел. 89223345738
\
все новости
все истории

Мы в соц. сетях


 Ученые Пермского Политеха рассказали, как и зачем мошенники взламывают бытовые устройства

На 124% увеличилось количество успешных взломов через уязвимые программы и «умные» гаджеты на рабочих местах за 9 месяцев 2025 года —данные приводит RTM Group. Такие случаи уже зафиксированы в более чем 300 российских компаниях: киберпреступники активно используют для атак бытовые устройства. Ученые Пермского Политеха рассказали, как работает этот механизм и какие риски несут даже обычные кружки с подогревом.

Современные умные кружки с подогревом выглядят как стильные термосы, оснащенные сенсорными панелями, но, в отличие от обычных емкостей, сохраняющих тепло, они поддерживают постоянное соединение с интернетом через Wi-Fi или Bluetooth. Эти гаджеты автоматически загружают обновления и передают информацию о пользователе в облачные хранилища. Такой функционал позволяет отнести их к устройствам «Интернета вещей» (IoT), что заставляет задуматься не только о комфорте, но и о цифровой безопасности.

— IoT-технологии превращают привычные вещи в «умные» девайсы, способные самостоятельно обмениваться данными через сеть без участия человека. Например, кофеварка, начинающая готовить напиток после сигнала будильника, кроссовки, передающие статистику о пройденных шагах на смарт-часы, или холодильник, автоматически заказывающий продукты, а также «гаджет для питья», который бережет заданную температуру кофе или чая через мобильное приложение. Все это очень удобно, но имеет обратную сторону, - рассказывает Даниил Курушин, доцент кафедры «Информационные технологии и автоматизированные системы» ПНИПУ, кандидат технических наук.

В категории кружек наиболее уязвимыми считаются два типа устройств: оснащенные GSM-модулем и с Wi-Fi-подключением. Последние, как правило, не имеют функции установки сложного пароля и используют стандартные учетные данные, что делает их уязвимыми для взлома.

- В первом случае модели могут передавать геолокацию через сотовые сети, превращаясь в инструмент слежки, а устройства с возможностью Wi-Fi, будучи подключенными к роутеру, становятся точкой входа для атаки на всю сеть. Злоумышленник, взломав слабо защищенную кружку, может получить доступ к компьютерам и другим продвинутым приборам. Все они могут быть перепрограммированы и включены в бот-сети — «армии» из тысяч зараженных устройств для организации массовых кибератак на сайты и серверы, - информирует Антон Каменских, доцент кафедры «Автоматика и телемеханика» ПНИПУ, кандидат технических наук.

По словам Даниила Курушина, схема, при которой безобидный бытовой предмет становится слабым звеном в системе безопасности, не нова. Киберпреступники для проникновения на предприятия активно используют и другие нестандартные каналы: портативные колонки, зарядные станции и Wi-Fi-лампы. Их объединяет то, что они являются частью экосистемы IoT и часто производятся без должного внимания к защите.

- Любое устройство, подключенное к интернету, может туда что-то «слить». Оно имеет достаточно «интеллекта», чтобы распознавать речь или выполнять какие-то команды. В чем риск? Информационная безопасность как явление возникает только и исключительно в случае существования конфликта интересов. «Враги обычного пользователя» — кто они? Если на этот вопрос ответить не удается, то опасности нет. Разве что эти модели, синхронизируясь со смартфоном через приложение, могут собирать информацию о повседневных привычках пользователя. Эти данные представляют ценность для маркетинговых компаний, которые используют их для таргетированной рекламы, — говорит Даниил Курушин.

Более серьезный, хотя и маловероятный риск, связан с уязвимостями в протоколах связи.

- Этот недостаток заключается в своеобразном «языке» общения между устройствами, который открывает злоумышленникам возможность перехватывать передаваемые данные или получать полный контроль над гаджетом. Угроза усиливается, если программное обеспечение не обновлялось своевременно или прошивка устарела. Заражение может происходить через небезопасные соединения при подключении к глобальной сети: используя стандартные пароли или ошибки в коде, злоумышленники внедряют вредоносный код через поддельные точки доступа Wi-Fi или взломанные серверы производителя. После этого программа маскируется под системные процессы и начинает выполнять команды, превращая устройство в элемент бот-сети, — объясняет Антон Каменских.

Обезопасить себя от потенциальных угроз можно, соблюдая несколько правил. Прежде всего, при покупке девайса необходимо изучить политику конфиденциальности производителя и требуемые приложением разрешения. Если для работы с кружкой программе требуется доступ к микрофону, контактам, геолокации или другие избыточные права, не связанные с ее прямыми функциями, — это тревожный сигнал.

- Для гаджетов, подключаемых к Wi-Fi, критически важно изменить пароль по умолчанию на уникальный и сложный. Самый эффективный способ защиты — это изоляция таких приборов в отдельной сети. Современные роутеры позволяют создать гостевую сеть Wi-Fi преимущественно для умных устройств, что не позволит им, в случае взлома, получить доступ к основным компьютерам и ноутбукам. Если постоянное подключение к интернету не является необходимым для работы техники, лучше отключать ее от сети, когда она не используется. Для Bluetooth-моделей рекомендуется деактивировать соединение, покидая дом или офис, — предупреждает Антон Каменских, доцент кафедры «Автоматика и телемеханика» ПНИПУ, кандидат технических наук.

Если вы нашли ошибку на сайте:
1. выделите текст с ошибкой 2. нажмите Ctrl + Enter 3. напишите комментарий