Камера в унитазе Kohler обещала сквозное шифрование. Оказалось, нет

Камера в унитазе Kohler обещала сквозное шифрование. Оказалось, нет

Камера в унитазе Kohler обещала сквозное шифрование. Оказалось, нет

В начале года Kohler представила весьма необычное устройство — умную камеру Dekoda, которая крепится к унитазу, фотографирует содержимое чаши и помогает анализировать состояние кишечника. Всё ради здоровья, конечно. И понимая, что идея выглядит, скажем так, чувствительно, компания заранее заверила пользователей: мол, камера смотрит только вниз, а данные защищены надёжнейшим «сквозным шифрованием».

Вот только слово «сквозным» здесь оказалось лишним. Исследователь безопасности Саймон Фондри-Тейтлер заметил, что в политике конфиденциальности Kohler на самом деле речь идёт вовсе не о настоящем E2EE (как в Signal, например), а о стандартном TLS — том самом, который используется в HTTPS.

То есть данные шифруются в пути, но на стороне Kohler вполне себе расшифровываются и используются.

Зачем вообще так запутывать термины — вопрос открытый. Но в контексте того, что камера фотографирует интерьер унитаза, хотелось бы максимальной точности. Пользователь, увидев «end-to-end», может подумать, что снимки недоступны никому, включая производителя. Это, очевидно, не так.

Kohler на запросы журналистов TechCrunch не ответила, но представитель компании сообщил исследователю, что данные «зашифрованы при хранении — на телефоне пользователя, на самом устройстве и на серверах Kohler».

А данные «в пути» якобы «зашифрованы сквозным образом». Впрочем, даже формулировка компании признаёт: данные на серверах всё-таки расшифровываются, иначе Dekoda просто не могла бы выполнять анализ.

И тут всплыл ещё один тонкий момент: раз Kohler получает доступ к фотографиям, может ли она использовать их для обучения своих моделей? По словам представителя компании, алгоритмы обучаются только на «обезличенных данных». Какая именно схема обезличивания применяется — не уточняется, но уверяют, что лица в кадре точно нет.

История в очередной раз показывает: прежде чем ставить умную камеру рядом с личным пространством в доме, неплохо бы внимательно прочитать политику конфиденциальности. И желательно, чтобы производители тоже внимательно читали, что пишут у себя на сайте.

Мошенники присылают россиянам Android-смартфоны со встроенным шпионом

Компания Эфшесть/F6 рассказала о необычной мошеннической схеме, которую начали использовать злоумышленники против клиентов российских банков. Речь идёт об Android-трояне LunaSpy — шпионской вредоносной программе, которая в одном из случаев попала к жертве не через ссылку или файл, а сразу вместе со смартфоном.

По данным специалистов Эфшесть/Эфшесть/F6, в феврале и марте 2026 года удалось зафиксировать около 300 таргетированных атак с использованием LunaSpy.

Это уже  вполне таргетированные атаки, в которых злоумышленники заранее готовят устройство и затем убеждают человека начать им пользоваться.

Сам LunaSpy — это шпионский софт для Android с богатой функциональностью. Он может перехватывать управление камерой и микрофоном, записывать экран и собирать данные с устройства. Заражённый смартфон в руках жертвы превращается в удобный инструмент тотального наблюдения.

Схема атаки выглядит особенно неприятно именно из-за своей подачи. Сначала злоумышленники используют социальную инженерию, а затем внушают человеку, что доставленный ему смартфон якобы обеспечит повышенную безопасность и конфиденциальность. На деле всё наоборот: вредоносная программа уже установлена заранее, а нужные разрешения для её работы, по сути, готовы ещё до того, как пользователь начинает пользоваться устройством.

 

В исследованных образцах LunaSpy маскировался под якобы антивирусное решение System framework, хотя, как отмечают в Эфшесть/F6, названия могут меняться.

У трояна есть механизмы самозащиты, которые мешают его удалить. Например, если пользователь открывает окно удаления приложения, под которым скрывается зловред, LunaSpy может сам нажать системную кнопку «Назад» и одновременно отправить уведомление на сервер злоумышленников.

 

Любые действия жертвы, которые могут помешать преступникам, тоже могут быть замечены заранее. С учётом возможностей LunaSpy по шпионажу за экраном, микрофоном и камерой социальная инженерия становится ещё опаснее: злоумышленники буквально получают больше контекста о том, что делает человек, и могут точнее направлять его действия. В исследованном устройстве специалисты также нашли мессенджер на базе протокола Matrix, через который преступники поддерживали контакт с жертвой.

Как отметил руководитель департамента Эфшесть/F6 по противодействию финансовому мошенничеству Дмитрий Ермаков, такие атаки открывают новый потенциальный вектор мошеннических схем: доставка вредоносной программы вместе с уже подготовленным устройством. По его словам, если этот подход начнёт развиваться, у злоумышленников появится ещё больше возможностей для скрытого контроля над смартфоном.

RSS: Новости на портале Anti-Malware.ru