Неправильные настройки в умных часах могут привести к краже данных

Неправильные настройки в умных часах могут привести к краже данных

Неправильные настройки в умных часах могут привести к краже данных

Злоумышленники могут использовать умные часы как источник данных о состоянии здоровья владельца, в том числе для последующего шантажа. Такая угроза возникает не столько из-за уязвимостей самих устройств, сколько из-за некорректных настроек приватности в связанных с ними приложениях и сервисах.

О такой возможности рассказал РИА Новости руководитель Kaspersky GReAT Дмитрий Галов. По его словам, получить доступ к целевому программному обеспечению можно, завладев учётными данными соответствующего аккаунта.

Сделать это можно, например, с помощью фишинга. Кроме того, злоумышленники ищут пользователей с некорректно настроенной приватностью, из-за чего в открытый доступ могут попадать данные геолокации и другая конфиденциальная информация.

Уже было несколько громких инцидентов, когда в публичный доступ утекали данные военных и сотрудников спецслужб. Так, из-за неправильных настроек приложения Strava оказались в открытом доступе координаты французской авианосной группы.

Один из офицеров авианосца «Шарль де Голль» использовал это приложение во время пробежек. В Швеции похожим образом попали в открытый доступ маршруты передвижения премьер-министра, членов королевской семьи и сотрудников спецслужб, обеспечивавших их охрану.

«Данные о местоположении и маршрутах могут использоваться для слежки или преследования, а информация о здоровье и физической активности — в схемах социальной инженерии или даже для шантажа», — отметил Дмитрий Галов, объясняя, как злоумышленники могут использовать такие сведения о рядовых пользователях.

Ситуацию осложняет и огромная пользовательская база подобных устройств. Поэтому даже сравнительно редкие уязвимости или ошибки в настройках могут затронуть большое число людей.

«В целом важно помнить, что основная зона риска — не столько сами устройства, сколько аккаунты и настройки приватности. Поэтому стоит внимательно изучать политику конфиденциальности выбранного приложения: добросовестные разработчики указывают, какие данные собираются, с какой целью и могут ли они передаваться третьим сторонам. Также полезно проверить, были ли у сервиса случаи утечек данных», — резюмировал Дмитрий Галов.

Мошенники меняют тактику: типовые схемы слабеют, трудоёмкие — растут

Компания BI.ZONE за первые три месяца 2026 года зафиксировала заметное снижение активности злоумышленников в наиболее типовых мошеннических схемах. При этом фокус постепенно смещается в сторону сценариев, которые раньше считались более трудоёмкими. По некоторым из них рост оказался трёхкратным.

Такую статистику собрала BI.ZONE AntiFraud по итогам начала года. В целом активность злоумышленников снизилась на 12,5%. Это касается как атак на конечных пользователей, так и атак на бизнес.

Аналитики фиксируют снижение по ряду отдельных схем. Сильнее всего — на 15% — сократилось количество атак, в которых злоумышленники заманивают потенциальных жертв получением приза или выигрышем в лотерею. Затем они требуют оплатить «комиссию» или «налог», часто через фишинговые ресурсы, где собирают реквизиты платёжных карт. В компании связывают спад с ростом осведомлённости пользователей и тем, что этот сценарий используется уже несколько лет.

На 14% снизилось количество атак, связанных с шантажом и вымогательством. Обычно в таких случаях злоумышленники требуют деньги за неразглашение некой информации.

Аферы, связанные с покупками на маркетплейсах, просели на 13%. В таких схемах злоумышленники перенаправляют покупателей на фишинговые страницы оплаты.

На 12% сократилось количество эпизодов, связанных со «спасением» сбережений переводом на «безопасные счета». При этом схема остаётся одной из самых распространённых и наиболее масштабных по размеру ущерба.

Количество атак с использованием фишинговых ресурсов снизилось на 11%. В BI.ZONE AntiFraud связывают это с ростом эффективности защитных систем и внимательности самих пользователей. Снижение этого показателя в компании называют важным результатом, поскольку фишинг по-прежнему сложно детектировать.

На 10% уменьшилось количество атак, связанных с «заработком» на выкупе товаров на маркетплейсах. Однако, по мнению аналитиков, эта схема всё ещё требует отдельного внимания.

Тем не менее по ряду направлений наблюдается рост. Сильнее всего — более чем втрое — увеличилась активность, связанная с дропами. Такие схемы обычно используют разветвлённые группировки, занимающиеся выводом похищенных средств, а не одиночные мошенники.

Почти на 58% выросла активность, связанная с займами. Аналитики считают эту тенденцию одной из самых тревожных: она показывает, что злоумышленникам удалось масштабировать работающие механики мошенничества в этой сфере.

На 45% увеличилось количество эпизодов, когда доступ к устройствам родителей получали через детей. В таких случаях злоумышленники действуют через тех, кем проще манипулировать.

Также более чем на треть — на 36% — выросло количество атак, связанных с покупками в соцсетях. Аферисты используют доверие к таким платформам и более неформальную атмосферу общения.

Руководитель BI.ZONE AntiFraud Алексей Лужнов так прокомментировал результаты исследования:

«Мы наблюдаем смещение фокуса злоумышленников. Они переходят от популярных ранее схем к менее известным и более трудоёмким в реализации. Несмотря на сложность сценариев, стремление удержать уровень получаемой прибыли побуждает мошенников использовать их всё чаще.

Для укрепления защиты компаниям стоит внедрить многоуровневые проверки транзакций и поведенческой аналитики, оперативно реагировать на инциденты, регулярно повышать осведомлённость клиентов и сотрудников о мошеннических схемах».

RSS: Новости на портале Anti-Malware.ru