Китай зламує домашні роутери та веб-камери по всьому світу для шпигування – The Guardian
Найчастіше для цього задіяні роутери — в першу чергу застарілі моделі, що не оновлюються
Британська кіберполіція спільно з відомствами ще дев'яти країн попереджає про масштабну шпигунську кампанію, яку ведуть пов'язані з Китаєм хакерські угруповання, зламуючи звичайні домашні пристрої – роутери, принтери та веб-камери – і перетворюючи їх на інструменти для стеження.
Джерело. Про це пише The Guardian.
За словами голови Національного центру кібербезпеки (NCSC) Річарда Хорна, Китай демонструє «запаморочливий рівень витонченості» у своїх кіберопераціях.
Виступаючи на щорічній конференції відомства у Глазго, він охарактеризував загрозу як протистояння з «рівним конкурентом у кіберпросторі». Спільне попередження підписали агентства кібербезпеки США, Австралії, Канади, Німеччини та інших держав.
Як вказано в документі, китайські хакери все активніше використовують «приховані мережі», або ботнети, – заражені пристрої, підключені до інтернету, які приховують реальне походження кібератаки. Найчастіше для цього задіяні роутери – в першу чергу застарілі моделі, що не оновлюються. Компрометуючи домашній роутер, зловмисники отримують анонімний канал для атак на великі компанії та інфраструктурні об'єкти.
Експерти особливо виділяють угруповання Volt Typhoon, яке західні спецслужби вже пов'язали із проникненням на ключові об'єкти американської інфраструктури – залізничні мережі, авіацію та системи водопостачання. Згідно з матеріалами NCSC, подібні ботнети сьогодні створюються та обслуговуються приватними китайськими компаніями. Так, одна з таких структур інфікувала 200 тисяч пристроїв у всьому світі, сформувавши розгалужену розвідувальну мережу.
Компаніям та організаціям рекомендовано скласти повні карти своїх IT-систем, включаючи зв'язки зі споживчими широкосмуговими мережами, впровадити багатофакторну автентифікацію для віддаленого доступу та обмежити підключення до зовнішніх пристроїв.
Бекграунд. Раніше повідомлялося про подібну тактику російської військової розвідки: пов'язане з ГРУ угруповання APT28 (Fancy Bear) шпигувало через Wi-Fi роутери: хакери використовували слабкі місця в маршрутизаторах ще з 2024 року, зокрема в популярних TP-Link.
Якщо ви дочитали цей матеріал до кінця, ми сподіваємось, що це значить, що він був корисним для вас.
Ми працюємо над тим, аби наша журналістська та аналітична робота була якісною, і прагнемо виконувати її максимально компетентно. Це вимагає і фінансової незалежності.
Станьте підписником Mind всього за 196 грн на місяць та підтримайте розвиток незалежної ділової журналістики!
Ви можете скасувати підписку у будь-який момент у власному кабінеті LIQPAY, або написавши нам на адресу: [email protected].















