Check Point объединился с LG для защиты домашних смарт-устройств

Check Point объединился с LG для защиты домашних смарт-устройств

Check Point объединился с LG для защиты домашних смарт-устройств

Компания Check Point объявила об обнаружении HomeHack — уязвимости, из-за которой миллионы домашних смарт-устройств SmartThinkQ могли оказаться под угрозой взлома и удаленного управления.

Уязвимости в мобильном и облачном приложениях LG SmartThinkQ позволили исследователям Check Point удаленно войти в облачное приложение SmartThinQ, и, завладев учетной записью LG, получить контроль над пылесосом и встроенной в него видеокамерой. Получив контроль над учетной записью конкретного пользователя LG, злоумышленник может контролировать любое устройство LG или устройство, связанное с этой учетной записью, включая пылесосы, холодильники, плиты, посудомоечные и стиральные машины, фены и кондиционеры.

Уязвимость HomeHack дает хакерам возможность следить за домашней жизнью пользователей с помощью видеокамеры робота-пылесоса Hom-Bot, которая в режиме реального времени отправляет видео в приложение LG SmartThinQ в рамках функции HomeGuard Security. В зависимости от моделей устройств LG злоумышленники могут также включать и отключать посудомоечные или стиральные машины.

«Поскольку все больше и больше умных устройств используются дома, хакеры перейдут от атак на персональные гаджеты на взлом приложений, через которые можно удаленно контролировать целую сеть устройств. Так у киберпреступников будет еще больше возможностей использовать уязвимости в ПО, вызывать сбои в домах и получать доступ к конфиденциальной информации, — говорит Одед Вануну, глава подразделения Check Point Software Technologies по исследованиям уязвимостей. — Пользователи должны знать о рисках безопасности и конфиденциальности при использовании IoT-устройств. Важно, чтобы рынок интернета вещей сосредоточился на защите умных устройств от атак за счет внедрения надежной защиты при разработке программного обеспечения и устройств».

Уязвимости в мобильном приложении SmartThinQ позволили исследователям Check Point создать поддельную учетную запись LG, а затем использовать ее, чтобы завладеть учетной записью и умными устройствами пользователя LG. Компания Check Point обнаружила уязвимость 31 июля 2017 года и сообщила об этом LG, соблюдая политику конфиденциальности информации. В конце сентября LG устранила уязвимости в приложении SmartThinQ, о которых сообщил Check Point. «К счастью, LG подошли со всей ответственностью к решению этой проблемы и приняли меры, чтобы предотвратить возможное использование уязвимостей в приложении и на устройствах» — говорит Одед Вануну.

«В рамках миссии LG Electronics по улучшению жизни потребителей во всем мире мы расширяем нашу линейку умных домашних устройств следующего поколения, а также уделяем приоритетное внимание разработке безопасных и надежных программ, — говорит Кунсок Ли, руководитель подразделения умных разработок и умных решений BD, LG Electronics. — В августе LG Electronics объединилась с Check Point Software Technologies, чтобы вместе запустить процесс поиска проблем с безопасностью, и немедленно приступила к выпуску исправлений. Начиная с 29 сентября система безопасности запустила обновлённую версию 1.9.20 без каких бы то ни было проблем. LG Electronics планирует продолжать совершенствовать системы безопасности ПО, а также сотрудничать с такими поставщиками решений по кибербезопасности, как Check Point, для разработки более защищённой и удобной техники».

Для защиты от возможного взлома пользователям мобильных приложений и устройств LG SmartThinQ необходимо обновить их до последних версий ПО с сайта LG. Check Point рекомендует пользователям выполнить следующие действия для защиты умных устройств и домашних сетей Wi-Fi от вторжения и возможности удаленного управления:

  1. Обновите приложение LG SmartThinQ до последней версии (V1.9.23). Это можно сделать через Google Play Store, Apple App Store или через настройки приложения LG SmartThinQ.
  2. Обновите сами устройства Smart Home до последней версии. Необходимо нажать на «интеллектуальный домашний продукт» под панелью инструментов SmartThinQ (если доступно обновление, вы получите всплывающее оповещение).

Умные устройства и решения по безопасности SmartThinQ от LG позволяют пользователям проверять и поддерживать состояние своего дома со смартфона. Только в первом полугодии 2016 года продажи роботизированного пылесоса Hom-Bot превысили 400 000. В 2016 году 80 миллионов смарт-устройств были распроданы по всему миру – это на 64% больше, чем в 2015 году.

Злоумышленники активно спекулируют на теме ограничений в интернете

Злоумышленники активно используют ограничения в работе различных сервисов, предлагая пользователям якобы способы их обхода как приманку для выполнения нужных им действий — установки вредоносных приложений или перехода по фишинговым ссылкам.

Об этом в беседе с сетевым изданием Lenta.ru рассказал эксперт по информационной безопасности «Контур.Эгиды» Даниил Бориславский.

По его словам, злоумышленники играют на раздражении пользователей, которые пытаются как можно быстрее решить возникшую проблему и в этот момент теряют бдительность. Именно этим и пользуются аферисты, предлагая ссылки на якобы рабочие способы восстановления доступа к сервисам.

Наиболее распространённый сценарий строится вокруг фальшивой «помощи». В сообщениях, которые киберпреступники распространяют через мессенджеры, соцсети и комментарии к новостям, утверждается, что сервис можно открыть с помощью специальной программы, рабочего зеркала, прокси или новой версии приложения.

Таким способом злоумышленники либо навязывают установку вредоносного приложения, либо заманивают пользователя на фишинговую страницу, где затем крадут учётные данные от различных сервисов.

«Отдельная линия — ложные уведомления от службы поддержки мессенджера. В марте МВД предупреждало о сообщениях, в которых пользователю сообщают о входе в аккаунт с нового устройства и просят перейти по ссылке для подтверждения аутентификации. В результате жертва сама передаёт данные для доступа к аккаунту», — добавил Даниил Бориславский.

В целом, как отмечает эксперт, схема с распространением зловредов под видом полезных приложений давно и хорошо отработана злоумышленниками. О нескольких подобных кампаниях ранее сообщали как ИБ-компании, так и правоохранительные органы.

Так, в ноябре 2025 года УБК МВД предупреждало о распространении вредоносных приложений для Android под видом антирадаров и сервисов для просмотра расположения дорожных камер. В феврале 2026 года появились боты, которые обещали ускорить работу Telegram, но на деле крали учётные записи и распространяли вредоносные программы для ПК.

RSS: Новости на портале Anti-Malware.ru