Киберпреступники подняли продажи кнопочных телефонов в России

Киберпреступники подняли продажи кнопочных телефонов в России

Киберпреступники подняли продажи кнопочных телефонов в России

Российские ритейлеры фиксируют рост спроса на дешевые кнопочные телефоны. По мнению аналитиков, этот тренд подстегнула угроза утечки данных и банковского мошенничества, которая усилилась с переводом бизнеса в онлайн-формат из-за ковида.

Как выяснил «Ъ», в минувшем полугодии через сеть салонов «Связной» было продано 3,1 млн кнопочных телефонов — на 6,7% больше, чем за тот же период 2020 года. В денежном выражении объемы продаж выросли еще заметнее — на 18,8%, до 4,5 млрд рублей. В «М.Видео-Эльдорадо» эти показатели по итогам II квартала возросли на 26% и 35% соответственно.

В «МегаФоне» рост продаж в этой нише за полгода составил 4% в штуках и 21% в деньгах, в МТС — 9,4% и 22%. В «Вымпелкоме» не заметили больших изменений в отношении кнопочных телефонов, так как «на них всегда есть устойчивый спрос».

Рост спроса на простые мобильники в период с января по июнь отметили также аналитики сервиса Price.ru — на 44% против уровня годовой давности. Наибольшей популярностью при этом пользуются продукты Nokia, Philips, teXet, Itel и BQ-Mobile.

Примечательно, что в предыдущие годы продажи кнопочных телефонов стабильно снижались — по некоторым оценкам, ежегодно на 5–10%. Раньше их покупали в основном для детей и пожилых людей, чтобы заменить стационарную связь. Простыми, дешевыми устройствами также обзаводились трудовые мигранты.

В период пандемии удаленные сотрудники предприятий тоже начали покупать такие мобильники, чтобы не пользоваться городским телефоном  — от этой возможности, к слову, многие давно отказались. Недорогие средства связи востребованы также у возросшей армии работников сферы услуг.

Опрошенные «Ъ» участники рынка особо отметили еще один фактор — рост осведомленности граждан о таких угрозах, как кибермошенничество и утечки данных. Кнопочные телефоны не могут столь легко, как смартфоны, собирать персональные данные и передавать их на сторону. Однако поставки таких товаров последнее время сокращаются из-за проблем с логистикой и роста цен на комплектующие.

Руководитель службы маркетинга компании «Газинформсервис» Григорий Ковшов рассказал, почему люди «возвращаются» к кнопочным мобильным телефонам:

«Кнопочные телефоны отчасти безопаснее своих современных аналогов в плане утечек информации. Но это не означает, что потребители откажутся от смартфонов – сегодня актуально иметь оба гаджета в наличии. Прослеживается тенденция использования одного аппарата для рабочих целей, а второго, более современного – для досуга и развлечений.

Безусловно, всплеск киберпреступлений является основным фактором таких решений. Вполне логично, не отказываясь от современной техники, уделять больше внимания информационной безопасности. Используйте VPN, скачивайте приложения только из официальных магазинов, следите за тем, что именно вы разрешили им. Помните про надежные пароли и двухфакторную аутентификацию, если у вашего гаджета есть такая опция. Задумайтесь, прежде чем подключиться к открытым Wi-Fi сетям. Эти простые правила соблюдения цифровой гигиены помогут снизить возможные киберриски».

Copy Fail в Linux: локальная уязвимость позволяла получить root-доступ

Разработчики популярных Linux-дистрибутивов начали выпускать патчи, закрывающие уязвимость Copy Fail. Брешь получила идентификатор CVE-2026-31431 и позволяет локальному пользователю повысить права до root. Проблеме присвоили высокий уровень опасности — 7,8 балла по CVSS.

Уязвимость связана с логической ошибкой в криптографическом компоненте ядра Linux — authencesn / algif_aead.

По данным исследователей Theori, обычный пользователь без повышенных прав может записать четыре контролируемых байта в кеш страницы любого читаемого файла, а затем использовать это для получения root-доступа.

Опасность в том, что ядро использует кеш страницы при запуске бинарных файлов. Если изменить кешированную копию, можно вмешаться в процесс выполнения программы, при этом обычные механизмы контроля файловых событий вроде inotify такую активность не заметят.

Исследователи подготовили proof-of-concept: эксплойт помещается в Python-скрипт на 10 строк и может модифицировать setuid-бинарник, чтобы получить root на большинстве Linux-дистрибутивов, выпущенных с 2017 года. По словам Theori, Copy Fail напоминает Dirty Cow и Dirty Pipe, но не требует гонку состояний (race condition).

Удалённо сама по себе уязвимость не эксплуатируется, атакующему нужен локальный доступ к системе. Но её можно использовать в цепочке атак, например после компрометации через web-RCE, SSH-доступ или вредоносный CI-runner. Особенно внимательно к патчам стоит отнестись тем, кто использует многопользовательские Linux-системы, контейнеры с общим ядром и CI-среды, где запускается недоверенный код.

Theori также считает, что Copy Fail можно использовать для побега из контейнера, поскольку кеш общий для хоста. Патчи уже выпустили разработчики Debian, Ubuntu, SUSE и Red Hat.

RSS: Новости на портале Anti-Malware.ru