Аmazon вслед за Walmart снимает с продажи уязвимые детские игрушки

Аmazon вслед за Walmart снимает с продажи уязвимые детские игрушки

Аmazon вслед за Walmart снимает с продажи уязвимые детские игрушки

Amazon, Target и Walmart больше не продают популярные игрушки CloudPets. Мягкий плюшевый мишка кажется безвредным - пока злоумышленники не смогут использовать его, чтобы шпионить за вашими детьми. По заявлению Amazon, они удалили из своего интернет-магазина умную игрушку CloudPets, которая была признана исследователями небезопасной. На прошлой неделе крупные розничные сети Walmart и Target также перестали продавать игрушки CloudPets. Компания Amazon начала снимать с продажи CloudPets во вторник утром. 

Такое решение было принято через день после того, как компания Mozilla связалась с Amazon и предоставила исследование, показывающее новые уязвимости в игрушках CloudPets. 

Это не первый случай, когда Amazon перестала продавать продукты из-за проблем с информационной безопасностью. Так в июле прошлого года были приостановлены продажи Blu-phones, из-за того что исследователи обнаружили шпионские программы на самом продаваемом телефоне в то время.

Устройства в интернете вещей (IoT) на текущий момент открыты для различных атак и содержат множество уязвимостей, одна из которых применение паролей по-умолчанию. В марте комиссия США по безопасности потребительских товаров начала расследование об опасности использования cоединенных устройств, также известных как Интернет вещей (Internet of Things), в тоже время законодатели ввели закон о регулировании интеллектуальных устройств.

Особой проблемой является продажа IoT-игрушек детям, так как она открывает ряд проблем с конфиденциальности. После того, как адвокаты отметили, что игрушка «My Friend Cayla» нарушала правила конфиденциальности и записывала разговоры без согласия родителей, власти Германии запретили куклу и попросили всех родителей ее уничтожить.

CloudPets, игрушка созданная компанией SpiralToys, — это игрушка-устройство, которая подключена к сети и управляется голосовыми командами или через онлайн-приложение, в том числе по Bluetooth. Ранее В 2017 году хакеры смогли получить доступ к базе данных CloudPets, содержащей адреса электронной почты, пароли и записи голосов детей. Атака затронула данные более чем 800 000 человек и известно, что киберпреступники продали эту информацию не реже двух раз.

Mozilla работала с исследовательской компанией Cure53, чтобы выячнить, какие уязвимости не исправлены в CloudPets после первоначального инцидента в 2017 году. Они обнаружили, что уязвимости Bluetooth для CloudPets, впервые продемонстрированные более года назад, все еще открыты.

В марте исследователи провели тесты на обнаружение уязвимостей и выявили, что CloudPets не соответствует стандартам безопасности. Компания-производитель игрушек пока не дала комментариев по этому поводу. Как заявили в своем отчете эксперты по информационной безопасности, компания не заботится о безопасности и неприкосновенности пользователей и не прилагает никаких усилий, чтобы исправлять найденные проблемы.

Кроме того, исследователи обнаружили, что мобильное приложение CloudPets отправляет пользователей на сайт под названием «mycloudpets.com/tour», домен, который в настоящее время продается, и может быть куплен и использован потенциальными преступниками для онлайн-мошенничества.

У CloudPets также была третья уязвимость, говорится в отчете, что позволило потенциальным хакерам установить пользовательскую прошивку в игрушку без каких-либо проверок безопасности. Установка пользовательской прошивки позволяла потенциальному хакеру взять под контроль игрушку вместе с любыми данными, которые проходили бы через нее.

Исследователи обнаружили, что приложения CloudPets были в последний раз обновлены в мае 2017 года для iOS и в январе 2018 года для Android.

Фейковые Minecraft и GTA для Android подписывали жертв на платные сервисы

Исследователи из zLabs раскрыли крупную вредоносную кампанию против пользователей Android. Злоумышленники распространяли почти 250 вредоносных приложений, которые тайно подписывали жертв на платные мобильные сервисы через биллинг оператора.

Маскировка была максимально попсовая: фейковые приложения выдавали себя за Facebook, Instagram (Facebook и Instagram принадлежат корпорации Meta, признанной экстремистской и запрещённой в России), TikTok, Minecraft, Grand Theft Auto и другие узнаваемые сервисы.

Пользователь думал, что ставит игру или соцсеть, а на деле получал карманного подписочного паразита.

 

Главная хитрость кампании — выборочная атака по сим-карте. Зловред проверял мобильного оператора жертвы по заранее заданному списку. Если симка подходила, запускалась схема с платной подпиской. Если нет — приложение показывало безобидный контент и не палилось.

 

Дальше начиналась автоматика. Вредоносное приложение открывало скрытые WebView, внедряло JavaScript, нажимало нужные кнопки на страницах оператора, запрашивало одноразовые коды и подтверждало подписку. Для перехвата одноразовых кодов использовался легитимный механизм Google SMS Retriever API.

Чтобы платёж точно прошёл через мобильную сеть, зловред мог принудительно отключать Wi-Fi. А данные об устройстве, операторе, разрешениях и мошеннических действиях отправлялись злоумышленникам через телеграм-каналы.

По данным zLabs, кампания активна с марта 2025 года. Исследователи выделили три варианта зловреда: от автоматического подписочного движка до версии с многоступенчатой атакой, кражей cookies и мониторингом действий в реальном времени.

В кампании также нашли как минимум 12 коротких премиальных СМС-номеров, связанных с платными подписками у разных операторов. А ещё у злоумышленников была система трекинга: они отслеживали, через какие площадки — TikTok, Facebook, Google и другие — заражения идут лучше. Маркетинг, только грязный.

RSS: Новости на портале Anti-Malware.ru