Дайджест

Хакеры используют бывшие в употреблении гаджеты для проведения DDoS-атак

Подержанные ноутбуки и смартфоны в 2026 году оказываются не только экономной покупкой, но и готовой инфраструктурой для DDoS-атак. По данным специалистов по информационной безопасности, техника с историей нередко приходит к новому владельцу уже с «начинкой», которая после включения подключает устройство к теневым операторам сетевых атак.
Жалобы покупателей множатся на форумах и в сообществах: люди замечают странные сетевые всплески, перегрев и ночную активность без участия владельца.
Аналитик центра мониторинга киберугроз «Спикател» Даниил Глушаков сообщил «Известиям», что по обсуждениям пользователей видна устойчивая динамика: устройства автоматически подключаются к ботнетам и участвуют в распределённых атаках на онлайн-ресурсы.
Руководитель аналитического отдела Servicepipe Антон Чемякин отмечает, что вторичный рынок перестал быть «тихой гаванью». Любой подключаемый к сети девайс может стать инструментом перегрузки чужих серверов – не только компьютеры и телефоны, но и бытовая электроника: телевизоры, умные пылесосы, кофемашины.
Руководитель группы продуктов «Гарда Anti-DDoS» Вадим Солдатенков допускает более изощрённый сценарий: злоумышленник закупает партии устройств, перепрошивает их модифицированной системой с вредоносным модулем и возвращает на рынок. Новый владелец получает рабочий аппарат, который с первого запуска уже входит в сеть атакующих.
Эксперт по кибербезопасности «Лаборатории Касперского» Дмитрий Калинин сообщает, что в практике компании массовая перепродажа заранее «подготовленной» техники не фиксировалась; киберпреступники чаще используют другие способы масштабирования ботнетов.
Основатель сервиса разведки утечек DLBI Ашот Оганесян считает массовое заражение устройств перед продажей экономически сомнительным: один девайс приносит минимальный доход, эффект — при захвате десятков или сотен тысяч единиц. При этом он признаёт, что недобросовестные продавцы порой ставят троянские программы на смартфоны и компьютеры перед реализацией — в основном для кражи платёжных данных и доступов к финансовым приложениям, а не для построения сетей для перегрузки сайтов.