Привет, друзья. Вы замечали, как на «Авито» или в комиссионках всё чаще попадаются «идеальные» б/у смартфоны, ноутбуки и даже умные пылесосы по цене ниже рынка? Берёте, приносите домой, подключаете к Wi-Fi — и через пару дней антивирус орёт о трояне, а ваш роутер начинает тормозить, потому что устройство уже шлёт пакеты куда-то в сторону вражеских серверов. Знакомо? Это не паранойя и не единичные случаи. Это новая реальность, о которой в феврале 2026 года прямо заявили «Известия» и эксперты по кибербезопасности .
Статистика сервисных центров неумолима: каждый пятый подержанный гаджет, прошедший через руки нового владельца, уже содержит скрытое ПО для связи с бот-сетями. Проблема в том, что заражение часто не видно «на глаз» — оно проявляется только при анализе трафика или сканировании антивирусом. Экономия на покупке превращается в скрытую аренду: ваш девайс работает не на вас, а на злоумышленников.
Контекст: почему проблема стала массовой
По данным «Известий», ссылающихся на опрошенных специалистов, покупатели подержанной техники стали значительно чаще жаловаться на то, что находят в приобретённых устройствах вредоносное ПО. Подозрительная активность подержанных гаджетов говорит о том, что устройство может быть частью ботнета — сети захваченных хакерами устройств, которые участвуют в DDoS-атаках .
Аналитики центра мониторинга киберугроз компании «Спикател» и руководитель аналитического отдела Servicepipe подтверждают эту тенденцию. Даниил Глушаков из «Спикател» объясняет: «раньше мало кто ставил антивирус на б/у технику, теперь кибергигиена выросла, поэтому жалоб больше». Плюс ботнеты вроде Kimwolf уже насчитывают свыше 1,8 миллиона устройств — и им постоянно нужны новые «солдаты». Чем мощнее атаки (а они бьют по банкам, ритейлу и госструктурам), тем больше требуется гаджетов.
Как малварь попадает в технику: не всегда «злой продавец»
Многие думают: «Наверное, предыдущий хозяин заражённый софт поставил». На деле чаще всего иначе. Эксперты выделяют два основных сценария заражения .
Сценарий первый — целенаправленная зараза от «добрых» продавцов.
Вадим Солдатенков, руководитель группы продуктов «Гарда Anti-DDoS» компании «Гарда», озвучил версию, от которой кровь стынет в жилах: нельзя исключать, что перепродажа заражённых устройств осуществляется намеренно как способ наращивания ботнет-сети. Злоумышленник скупает оптом дешёвые устройства (или берёт б/у, что ещё дешевле), устанавливает на них модифицированную прошивку с вредоносным компонентом и выставляет на вторичный рынок. Покупатель получает внешне исправное устройство, которое с первого включения начинает работать на атакующего.
Впрочем, эксперт по кибербезопасности «Лаборатории Касперского» Дмитрий Калинин заявил, что их компания не встречала схем с покупкой «чистого» устройства с целью дальнейшей смены ПО на вредоносное и перепродажу. Основатель сервиса разведки утечек данных и мониторинга даркнета DLBI Ашот Оганесян тоже полагает, что «заражением при ремонте или перепродаже никто не заморачивается». По его словам, ботнеты приносят злоумышленникам доли копеек на одно устройство и рентабельны только в случае захвата десятков и сотен тысяч устройств. Случается, что недобросовестные продавцы ставят троянцев на телефоны и компьютеры, но эти зловреды нацелены на хищение информации из банковских приложений, а не создание ботнетов .
Сценарий второй — заводское проклятие noname-брендов.
Тут история ещё циничнее. По словам Антона Чемякина, устройства могут быть заражены вредоносным ПО ещё до продажи — прямо на заводах, например, в Китае, которые выпускают бюджетные Android-гаджеты. Завод заказывает прошивку у сторонней компании-разработчика, и та встраивает вирус. Таким образом, часть сборок Android может фактически стать частью ботнета ещё до того, как упаковка будет вскрыта. Когда покупатель вскрывает упаковку и включает подобный гаджет, тот сразу связывается с серверами хакеров.
Случаи, когда вредоносное ПО было предустановлено в абсолютно новых устройствах, подтвердил и эксперт «Лаборатории Касперского» Дмитрий Калинин. Например, бэкдор Kimwolf был обнаружен в прошивках некоторых Android-приставок. Весной 2025 года специалисты «Лаборатории Касперского» обнаружили новую версию бэкдора Triada в прошивках поддельных устройств с популярных онлайн-площадок. С 13 по 27 марта 2025 года с новой версией Triada столкнулись более 2600 пользователей в разных странах, и большинство жертв находились в России.
В феврале 2026 года «Лаборатория Касперского» обнаружила новый предустановленный зловред Keenadu. По данным на февраль 2026 года, решения компании обнаружили более 13 тысяч устройств, подвергшихся атакам Keenadu. Больше всего случаев зафиксировано в России, Японии, Германии, Бразилии и Нидерландах. Подобно троянцу Triada, некоторые варианты Keenadu были встроены в прошивку ряда Android-устройств на одном из этапов цепочки поставок. В данном случае Keenadu представляет собой полнофункциональный бэкдор, который позволяет злоумышленникам получить полный контроль над устройством жертвы. Он может заражать любые установленные приложения, а также устанавливать программы из APK-файлов и представлять им все доступные разрешения .
Кто в зоне риска: от роутеров до кофеварок
Частью ботнета могут быть не только ноутбуки, смартфоны и планшеты, но и ТВ-приставки, умные кофеварки и любые другие устройства с функцией подключения к Wi-Fi. Особенно уязвимы устройства «интернета вещей» — роутеры, IP-камеры, смарт-приставки, сетевые хранилища .
Почему именно IoT-устройства в топе угроз:
- Производители таких гаджетов редко уделяют внимание безопасности, а патчи для старых моделей попросту не выходят .
- Устройства работают годами без обновлений, с заводскими паролями и слабой защитой.
- Пользователь воспринимает умный пылесос или кофеварку как «тупой» прибор, не подозревая, что внутри мощный компьютер с процессором, памятью и выходом в интернет.
Вадим Солдатенков отмечает, что заражаться могут в первую очередь устаревшие устройства, для которых производитель уже прекратил выпуск обновлений и патчей безопасности. В случае с подержанной техникой предыдущий владелец мог не обновлять прошивку годами, мог использовать слабые пароли.
Проект-менеджер MD Audit (ГК Softline) Кирилл Лёвкин обратил внимание на важную деталь: ботнет-активность часто не влияет на повседневную работу устройства, поэтому пользователь может долго не подозревать о проблеме. Ваш пылесос может годами пылесосить квартиру и одновременно участвовать в атаках на сайты, а вы и не заметите.
Цифры, от которых хочется выключить Wi-Fi
Масштаб проблемы впечатляет. Вот лишь некоторые цифры из свежих отчётов:
- Ботнет Kimwolf — по состоянию на декабрь 2025 года насчитывал более 1,8 млн заражённых устройств на базе Android, от планшетов до умных фоторамок. По данным вьетнамской компании Bkav, Kimwolf скомпрометировал более 2 млн девайсов по всему миру .
- Ботнет Netdragon — к концу января 2026 года панели управления показывали более 1143 активных ботов, а общее количество заражённых устройств Feiniu NAS приближалось к 1500. Атака была целенаправленной именно на эту модель сетевых хранилищ .
- Бэкдор Triada — весной 2025 года с новой версией столкнулись более 2600 пользователей в разных странах, большинство жертв — в России .
- Зловред Keenadu — на февраль 2026 года обнаружен на более чем 13 тысячах устройств .
- Троян Falcon — новая волна заражений стартовала в ноябре 2025 года, а к февралю 2026-го подтверждена компрометация более 10 тысяч устройств, причём за последние две недели месяца количество инцидентов подскочило на треть .
- Ботнет RCtea — за пять дней января 2026 года в Китае зафиксировали почти 10 тысяч заражённых роутеров и камер .
Как именно устройство превращается в ботнет-зомби: техническая кухня
Физика процесса до смешного проста. Малварь сидит в прошивке (firmware) — это как корень системы, который вы не видите. Подключаете гаджет к Wi-Fi → он автоматически связывается с командным сервером → получает задачи: слать пакеты на цель DDoS-атаки. Никаких кликов от вас не нужно .
Вредоносное ПО, которое превращает гаджеты в зомби, обычно :
- Устанавливается в прошивку или внедряется в систему так, что его не видно в обычном списке приложений.
- После включения устройства связывается с командным сервером (C2) и ждёт команд.
- Получив команду, начинает участвовать в DDoS-атаке — отправляет запросы на целевой сайт, заглушая его трафиком.
- Может использоваться как прокси — через ваш IP-адрес злоумышленники будут ходить по интернету, оставляя за собой ваш цифровой след.
- Иногда майнит криптовалюту, жрёт ваше электричество и убивает процессор.
Особо опасны современные трояны, которые используют продвинутые техники. Например, обновлённая версия трояна Falcon, обнаруженная специалистами компании F6, превратилась из простого инструмента для кражи данных в средство тотального удалённого контроля над гаджетом .
Как работает Falcon нового поколения :
- Распространяется через фишинговые сайты и ссылки в мессенджерах. Жертве предлагают скачать файл, замаскированный под обычное Android-приложение.
- При запуске программа имитирует установку системного обновления, а в тишине инсталлируется основной модуль FalconRAT.
- Ключевой этап — запрос на доступ к специальным возможностям (сервисам Accessibility). Обычно этот функционал предназначен для людей с ограниченными возможностями, но в руках злоумышленников он становится троянским конём. Получив такие привилегии, программа самостоятельно выдает себе все необходимые разрешения, полностью лишая владельца контроля.
- Новые возможности софта включают удалённое управление смартфоном и функцию саботажа систем защиты. Falcon научился обнаруживать и удалять антивирусные приложения с заражённого девайса.
- В «охотничьем списке» трояна — более 30 различных сервисов: от VPN-клиентов и агрегаторов такси до YouTube, маркетплейсов, банковских приложений и социальных сетей.
- Как только жертва открывает нужное приложение, троян мгновенно подменяет легитимный интерфейс поддельной веб-страницей, визуально неотличимой от оригинала. Как только пользователь введёт логин, пароль и код двухфакторной аутентификации, данные сразу же отправляются к злоумышленникам.
Встроенные системы детекции угроз на некоторых устройствах, в частности марки Xiaomi, попросту не распознают вредоносное ПО в файле Falcon, позволяя ему беспрепятственно проникать в систему .
Как заметить заражение: признаки, которые нельзя игнорировать
Хотя ботнеты обычно работают в фоновом режиме и стараются не выдавать себя, полностью скрыть их присутствие удаётся не всегда. Вадим Солдатенков советует обращать внимание на аномальное поведение устройства :
Признаки заражения:
- Заметное замедление работы и подвисания.
- Нагрев корпуса в режиме ожидания.
- Повышенное энергопотребление — батарея садится быстрее обычного.
- Увеличение сетевого трафика, который устройство генерирует без видимой причины.
- Активный обмен данными ночью, когда устройством никто не пользуется.
- Необычные процессы в диспетчере задач.
Обнаружить вредоносное ПО можно, например, открыв активные процессы в диспетчере задач. Если там идёт неизвестный процесс, который вы не запускали, вполне возможно, что это нежелательная активность ботнета. Но «засечь» вредоносное ПО таким образом можно только в моменты активности. Кроме того, оно обычно останавливает работу при запуске диспетчера задач. Поэтому для неискушённого пользователя лучший вариант — проверить компьютер антивирусом или утилитами, которые выявляют такие подозрительные процессы самостоятельно .
Сравнение рисков: смартфон против умного пылесоса
Давайте разберём по пунктам, где опасность выше и почему.
Вариант А — подержанный смартфон или ноутбук.
- Плюсы с точки зрения безопасности: можно проверить руками, поставить антивирус сразу, есть интерфейс для обнаружения подозрительной активности.
- Подводные камни: если прошивка модифицирована, сброс настроек не всегда помогает — бэкдор остаётся. Плюс кража данных из банковских приложений в нагрузку к DDoS.
Вариант Б — умный пылесос, кофеварка или ТВ-приставка.
- Плюсы с точки зрения безопасности: дешево, удобно.
- Подводные камни: обновления почти никогда не приходят, прошивка «зашита» намертво, сброс не удаляет малварь. Устройство всегда онлайн и имеет доступ к домашней сети — идеально для ботнета. Нет экрана, на котором можно увидеть подозрительную активность. Владелец может годами не подозревать, что его пылесос участвует в атаках на банки.
Как защититься: практические шаги
Эксперты напоминают, что при покупке ноутбука или ПК с рук сразу необходимо сделать полную переустановку операционной системы с официального образа. При покупке смартфона с рук также рекомендуется сразу произвести сброс до заводских настроек, а приложения устанавливать только из официальных магазинов.
Для смартфонов и планшетов:
- Проверяйте источник. Покупайте у проверенных продавцов, с документами, с возможностью возврата. Слишком низкая цена — сигнал тревоги.
- Сбросьте до заводских настроек сразу после покупки. Не используйте «сохранённые» настройки предыдущего владельца.
- Обновите прошивку до последней официальной версии. Это закроет известные уязвимости.
- Установите антивирус и проведите полное сканирование перед подключением к домашней сети .
- Проверьте список установленных приложений. Удалите всё, что не используете и не узнаёте.
- Измените все пароли, особенно от Google/Apple ID, банковских приложений, почты.
Для ноутбуков и ПК:
- Переустановите операционную систему с нуля, используя официальные образы .
- При необходимости отформатируйте жёсткий диск полностью, удалив все разделы.
- Обновите BIOS/UEFI до последней версии — это закроет низкоуровневые уязвимости.
- Проверьте список автозагрузки, запланированных задач, системных служб.
- Прогоните систему хорошим антивирусом перед подключением к домашней сети .
Для IoT-устройств:
- Меняйте дефолтные пароли сразу после подключения. Это элементарно, но 90% пользователей этого не делают.
- Отключите устройство от интернета, если оно не нуждается в постоянном подключении. Умная кофеварка может работать и без Wi-Fi.
- Обновляйте прошивку при появлении обновлений. Если производитель перестал выпускать обновления — серьёзный повод задуматься о замене.
- Дешёвую noname-электронику специалисты вообще не рекомендуют подключать к интернету .
- Сегментируйте сеть. Подключайте IoT-устройства к отдельному Wi-Fi, изолированному от основной сети с компьютерами и смартфонами.
Что делать, если вы уже купили заразу
Если вы заподозрили неладное или антивирус заорал благим матом :
- Отключите устройство от сети. Физически выдерните кабель или отключите Wi-Fi.
- Сделайте копию нужных данных. Только файлы, не программы и не систему.
- Если нежелательная активность на устройстве обнаружена, нужно отключить ноутбук, компьютер или планшет от сети, сделать копию нужных данных, отформатировать жесткий диск, прошить BIOS, переустановить операционную систему .
- Проверьте все устройства в сети. Заражённый гаджет мог стать точкой входа для атаки на ваш роутер, умную колонку и другие приборы.
Что нужно запомнить
Подводя черту под всей этой историей с подержанными гаджетами и ботнетами, можно выделить несколько ключевых моментов.
Суть проблемы. Покупатели б/у техники всё чаще сталкиваются с тем, что приобретённые устройства (смартфоны, ноутбуки, роутеры, ТВ-приставки, умные кофеварки и пылесосы) оказываются заражены вредоносным ПО, которое подключает их к ботнетам для DDoS-атак и других преступных действий .
Пути заражения. Два основных сценария: либо злоумышленники скупают партии дешёвых устройств, внедряют вредоносную прошивку и перепродают, либо вирус встраивается ещё на заводе при производстве, особенно в бюджетных Android-устройствах .
Масштабы. Только известные ботнеты насчитывают миллионы устройств: Kimwolf — 1,8-2 млн, Keenadu — более 13 тыс., Triada — тысячи, Falcon — более 10 тыс. .
Кто в зоне риска. Любое устройство с Wi-Fi и процессором, от дорогого ноутбука до дешёвой фоторамки. Особенно уязвимы IoT-девайсы, производители которых экономят на безопасности .
Как защититься. При покупке б/у техники обязательны: полная переустановка ОС или сброс до заводских настроек, проверка антивирусом, обновление прошивок, смена паролей. Noname-электронику вообще не стоит подключать к интернету .
Как распознать заражение. Аномальное поведение: тормоза, нагрев, повышенный трафик, особенно ночью, подозрительные процессы в диспетчере задач .
В общем, друзья, включаем голову. Да, купить айфон за 20 тысяч вместо 80 — это заманчиво. Но когда этот айфон начнёт по ночам долбиться на сайты или майнить биткоины, сожжёт аккумулятор за полгода и привлечёт внимание правоохранителей, вы поймёте, что экономия вышла боком. Бесплатный сыр — только в мышеловке, а дешёвая техника — только с ботнетом в нагрузку.
А вы покупали б/у технику в последнее время и проверяли её на вирусы перед подключением? Сталкивались ли с подозрительным поведением пылесоса или кофеварки после покупки? Пишите в комментариях — делитесь опытом!
Спасибо, что читаете — это уже огромная поддержка!
А ещё Вы можете поддержать Нас донатом — это полностью добровольно, но невероятно важно и ценно.
Поделитесь этой информацией с друзьями, ставьте лайк и подписывайтесь на канал — будем очень рады! ❤️
#КиберБезопасность #Безопасность #ЗащитаДанных #ЦифроваяГигиена #DDoS #IoT #УмныйДом #Малварь #Ботнет #КиберУгрозы #Антивирус #Хакеры #Мошенничество #ВторичныйРынок #ПодержаннаяТехника #БуГаджеты #ПодержанныеГаджеты