Перейти к содержанию

Можно ли доверять свои данные сотрудникам ремонтных сервисов? | Блог Касперского


Рекомендуемые сообщения

Опубликовано

Наверное, в жизни каждого из нас хотя бы раз случалась поломка, так сказать, очень личного цифрового устройства — смартфона, планшета или ноутбука. В поломке может быть виноват сам пользователь — бесчисленные миллиарды долларов заработаны на замене разбитых экранов смартфонов. Но чаще всего это просто случайная неисправность: вышел из строя аккумулятор, умер жесткий диск, отвалилась клавиша на клавиатуре и так далее. Как говорится, с кем не бывает.

Увы, сейчас электроника устроена таким образом, что чинить ее самостоятельно часто не под силу даже самым рукастым ты-ж-программистам. Ремонтопригодность тех же смартфонов неуклонно снижается из года в год, и для починки современных моделей нужны уже не только прямые руки и общее понимание того, как устроены всякие цифровые штуковины, но еще и экзотические инструменты, специфические навыки, а также доступ к документации и запчастям.

Поэтому в момент, когда сломался смартфон или ноутбук, чаще всего у пользователя нет никакого выбора — придется обратиться в сервисный центр. Обычно даже выбросить, забыть и купить новый девайс — не вариант, потому что как минимум хочется спасти всю ту информацию, которая осталась на устройстве. Проблема в том, что вместе с самим пострадавшим устройством в руки совершенно постороннего человека придется отдать, собственно, и все личные данные, на нем хранящиеся. Фотографии и видео, переписка и история звонков, документы и финансовая информация — все вот это может оказаться в прямом доступе у незнакомого вам человека. И тут возникает вопрос: а можно ли этому человеку доверять?

Рабочий кинозал с домашним порно

Лично я очень серьезно задумалась над этим вопросом после рассказа моего знакомого, которому как-то довелось в частном порядке пообщаться с сотрудниками одного небольшого сервисного центра, занимавшегося ремонтом ноутбуков. Ремонтники совершенно не смущаясь рассказывали, что в этом сервисном центре для сотрудников и их друзей периодически проводятся «закрытые показы» домашнего порно, обнаруженного на попавших им в руки устройствах.

Подобные инциденты время от времени мелькают и в новостях: то в одном сервис-центре обнаружится сотрудник, ворующий приватные фотографии клиентов, то в другом. Иногда всплывают более масштабные истории — например, о сотрудниках сервисных центров, которые годами не просто воровали фотографии клиентов-женщин. Из них они собирали целые коллекции и даже обменивались ими.

Но ведь эти случаи — исключения из общей практики? Cовсем не в каждом сервисном центре сотрудники жаждут наложить руки на личные данные клиентов, правда? Исследование, которое недавно попалось мне на глаза, к сожалению, говорит об обратном. Из его результатов следует, что нарушение приватности клиентов работниками сервисов по ремонту электроники — гораздо более распространенная проблема, чем всем нам хотелось бы думать. Собственно, очень похоже на то, что излишнее любопытство ремонтников — скорее принятая в индустрии практика, чем какие-то отдельные вопиющие инциденты. Но не буду забегать вперед и расскажу обо всем по порядку.

 

View the full article

Опубликовано

А вот интересно, если перед отправкой системника на техобслуживание (чистка от пыли, замена термопасты), вынуть все диски, то в сервисе примут такой компьютер? Или тоже скажут, что не смогут включить и проверить качество выполненной работы (типо, греется или нет)?

Опубликовано

думаю в сервисе есть свои "тестовые" диски, подобные случае не редки когда накопитель либо отсутствует либо неисправен

  • Спасибо (+1) 1
  • Согласен 1
Опубликовано

Сдавал телефон в ремонт несколько лет назад. Попросили пароль. Я ответил, что не дам, ведь я не просто так его поставил. Никаких проблем не возникло - отремонтировали. Многие просят пароль "по привычке". Да и на приёмке может сидеть вообще сторонний человек, задача которого только данные клиента внести и технику принять. Он понятия не имеет, что нужно будет для ремонта. И по умолчанию предполагается, что пользователь тоже понятия не имеет. Так что вопросы задают просто по списку. Не хочешь отвечать - не отвечаешь, в чём проблема?

Опубликовано
Цитата

На Android-смартфоне стоит использовать функцию блокировки приложений, которая есть в нашем Kaspersky Internet Security для Android, — она позволяет «запереть» все ваши приложения на отдельный ПИН-код, никак не связанный с тем, который используется для разблокировки смартфона.

Где-то я читал, что защита эта пропадает, если удалить или отключить приложение КИС для андроид. При этом защиты от удаления самого КИС для андроид нет никакой. В итоге при необходимости запустить защищённое приложение, удаляй КИС, запускай приложение. Может быть сейчас этот недостаток исправили, тогда смысл в блокировки приложений с помощью КИС появится вновь. 

Опубликовано
4 часа назад, Umnik сказал:

Сдавал телефон в ремонт несколько лет назад

Была аппаратная проблема? Обычно первым делом все "лечат" полной перепрошивкой/сбросом устройства

Опубликовано
11 hours ago, Friend said:

Была аппаратная проблема?

Да. У Nexus 5 была родовая травма - порт зарядки отваливался. Вот его перепаивали.

11 hours ago, kmscom said:

1. Нажать кнопку Питания, чтобы появилось меню выключения

2. Удерживать палец на кнопке отключения (на экране) пару секунд

3. Согласиться на запуск в безопасном режиме

 

Такие дела.

  • Like (+1) 1
  • Спасибо (+1) 1
Опубликовано
14 минут назад, Umnik сказал:

3. Согласиться на запуск в безопасном режиме

В этом режиме пароль не спросят и можно удалить КИС, открыв доступ к защищённым пин-кодом КИС приложениям?

Опубликовано
3 минуты назад, Mrak сказал:

В этом режиме пароль не спросят и можно удалить КИС, открыв доступ к защищённым пин-кодом КИС приложениям?

В этом режиме просто не будет запрашиваться код, так как KISa не запустится и блокировки приложений не будет. Можно запустить интересующее приложение и все посмотреть, главное не запускать KISa  принудительно.

Если попытаться удалить KISa, то он полностью заблокирует устройство, если была включена защита от удаления, по умолчанию функция отключена

  • Спасибо (+1) 2
Опубликовано
1 минуту назад, Friend сказал:

В этом режиме просто не будет запрашиваться код, так как KISa не запустится и блокировки приложений не будет. Можно запустить интересующее приложение и все посмотреть, главное не запускать KISa  принудительно.

Значит мои впечатления с давних времён всё ещё правильные и защита от КИСы по блокировке приложений - это вещь против дилетантов.

 

Samsung Knox гораздо эффективнее с созданием защищённой папки. Я ещё ни разу не слышал, чтобы лежащие в ней приложения или данные получили злодеи без пароля, рисунка, пин-кода, обойдя эту защиту. 

Цитата

Еще до запуска Android Verified Boot в устройствах с защитой Knox включается система безопасной загрузки. Она в несколько этапов проверяет, пытались ли установить на устройство неофициальную версию программного обеспечения или получить доступ к правам суперпользователя root, с помощью которых хакеры взламывают смартфоны. Если что-то не так, Knox блокирует доступ к защищенным данным: устройство можно включить, но информация будет недоступна.

 

Опубликовано

Другими словами, если вам нужно защищать данные на устройстве - шифруйте их, а не ставьте замочки в приложениях

Knox однозначно лучше. Вообще можно получить похожий уровень на любом Android (похожий, потому что для ТАКОГО ЖЕ нужна аппаратная поддержка, которой просто нет в дешмане), но это будет требовать сброса устройства в ноль и ни один производитель ПО для домашнего пользователя не будет это делать.

  • Like (+1) 1
Опубликовано
1 минуту назад, Umnik сказал:

Другими словами, если вам нужно защищать данные на устройстве - шифруйте их, а не ставьте замочки в приложениях

Скажи пожалуйста, а если для меня ценные только банковские приложения, хватит встроенной в них защиты пин-кодом или её можно обойти? Мне вот лень с кноксом заморачиться, если у банков и так защита нормальная. 

Опубликовано
Только что, Mrak сказал:

это вещь против дилетантов.

Да, если Android устройство попадется @Umnikу , то все пиши пропало :rolleyes:

3 минуты назад, Mrak сказал:

Я ещё ни разу не слышал

Была вот такая статья ранее, хотя у этого софта вроде еще было много конфликтов с другими приложениями защиты.

4 минуты назад, Umnik сказал:

нужно защищать данные на устройстве - шифруйте их

Устройство должно быть с хорошей аппаратной начинкой и батарей, все-таки процесс шифрования и расшифровки не быстрый, к сожалению, и порой доставляет некоторые неудобства. 
В одно время я некоторые данные упаковал в архивы с шифрованием и паролем, долго не пользовался, забыл пароль и данных нет :coffee:

Опубликовано
11 minutes ago, Mrak said:

хватит встроенной в них защиты пин-кодом или её можно обойти?

Зависит исключительно от того, как реализовал банк. В целом в России банковские приложения обычно нормальные, мне кажется. Суть в том, что пин, который ты вводишь, это не пин для приложения, а ключ, на котором зашифрован токен, который приложение использует для общения с бэкэндом банка. Нет токена - нельзя общаться, т.к. бэк будет отвергать тех, кто ходит к нему без токена. То есть даже если рутануть устройство и извлечь токен, то это не поможет, т.к. он зашифрован на ключе, который известен только пользователю. Впрочем, можно перебирать, конечно. Только перебор быстро поймает антифрод система банка и заблокирует пользователя до выяснения. А токен будет сброшен и даже если его уже подобрать, то при обращении с этим токеном в БД будет сказано "кто вы такие, я вас не звал".

14 minutes ago, Friend said:

Устройство должно быть с хорошей аппаратной начинкой

Разумеется. Железо должно поддерживает нужные инструкции. А ещё генератор рандома должен быть честный. Потому и говорю, что дешман из Китая за 5 рублей кило - можно и не пытаться.

  • Спасибо (+1) 1

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В нашем блоге мы уже не раз рассказывали об уязвимостях в необычных гаджетах, будь то умные матрасы, роботы-пылесосы, аудиокнопки светофоров, детские игрушки, кормушки для животных и даже велосипеды. Но случай, о котором пойдет речь сегодня, пожалуй, один из самых экзотических. Не так давно исследователи кибербезопасности обнаружили две серьезнейшие уязвимости в приложениях для удаленного управления… секс-игрушками компании Lovense.
      В этой истории прекрасно все: природа уязвимых гаджетов, намерение компании-производителя потратить 14 месяцев (!) на устранение проблем, а также скандальные подробности, раскрывшиеся после публикации исследователями доклада о дырах в открытом доступе. Не будем тянуть и перейдем к описанию этой фантастической в своей абсурдности ситуации.
      Что входит в онлайн-инфраструктуру Lovense
      Первый факт, придающий этой истории необычность, в том, что производитель интимных игрушек Lovense ориентирован как на пары, находящиеся в отношениях на расстоянии, так и на моделей, работающих на стриминговых платформах в популярном жанре вебкам.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Команда исследователей из Швейцарской высшей технической школы в Цюрихе опубликовала научную работу, в которой показала, как можно совершить так называемый «побег из песочницы» при помощи атаки типа Spectre v2 в виртуальной среде. Имея доступ только к изолированной виртуальной машине, они смогли похитить ценные данные, которые в норме доступны только администратору сервера. Атака возможна на серверах, построенных на базе процессоров AMD, включая новейшие модели с архитектурой Zen 5, а также на процессорах Intel поколения Coffee Lake.
      Опасность атак типа Spectre для виртуальных сред
      Мы регулярно пишем о процессорных уязвимостях, связанных со спекулятивным выполнением инструкций, в которых штатные особенности «железа» используются для похищения секретов. Предыдущие публикации на эту тему, в которых подробно описывается общий принцип для таких атак, можно прочитать здесь, здесь и здесь.
      Впервые уязвимости такого типа были выявлены в 2018 году, и с тех пор исследователям ни разу не удалось показать сколько-нибудь реалистичную атаку с их использованием. Все работы сводились к идее, что в теории некая сложная таргетированная атака класса Spectre возможна. Более того, в большинстве научных работ на эту тему исследователи ограничивались простейшим сценарием атаки: берем компьютер, устанавливаем на него вредоносную программу и похищаем секреты с применением аппаратных особенностей процессора. Несостоятельность такого подхода заключается в том, что если уж кому-то удастся установить на ПК вредоносное ПО, то он сможет похитить данные тысячей других, куда более простых, способов. Из-за этого Spectre и подобные атаки вряд ли когда-то будут угрожать конечным устройствам. Однако, когда речь идет об облачных средах, списывать Spectre со счетов не стоит.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Опытным геймерам хорошо известно об угрозах, связанных с установкой игр, модов, скинов и другого геймерского ПО из неофициальных ресурсов. Однако источниками заражения могут быть и те платформы, которым пользователи привыкли доверять, — сайты разработчиков и официальные магазины.
      В нашем посте мы разберем несколько случаев, когда злоумышленники распространяли вредоносное ПО через официальные геймерские ресурсы. В конце расскажем, как защитить свою систему, лут и аккаунт — и спокойно играть, не опасаясь встретиться с неожиданными сюрпризами даже на привычных платформах.
      Зараженная утилита для настройки мыши Endgame Gear
      В июле 2025 года производитель продвинутых мышей, ориентированных на киберспортсменов и опытных геймеров, Endgame Gear сообщил о вредоносном ПО, которым была заражена утилита для настройки мыши OP1w 4k v2. Этот троян находился на официальном сайте компании почти две недели — с 26 июня по 9 июля 2025 года.
      На официальной странице игровой мыши модели Endgame Gear OP1w 4k v2 распространялась утилита настройки, зараженная вредоносным ПО. Источник
      Таким образом, пользователи, загрузившие в этот период утилиту с официальной страницы модели, получали вместе с ней вредоносное ПО. В Endgame Gear не уточнили, какая именно вредоносная нагрузка была в зараженной версии утилиты, но, судя по данным пользовательских сканирований, это был бэкдор семейства XRed.
      XRed обладает широким набором возможностей для удаленного управления зараженной системой. Он имеет функцию кейлоггера, а также позволяет злоумышленнику получать доступ к командной строке, делать скриншоты, просматривать содержимое дисков и папок, загружать и удалять файлы. Кроме того, зловред может скачивать дополнительные модули и передавать собранные данные о системе на удаленные серверы.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Вечером 15 сентября началась новая атака на популярнейший реестр JavaScript-компонентов, npm. Ряд пакетов, некоторые из которых имеют миллионы еженедельных загрузок, были заражены вредоносным кодом, крадущим токены и ключи аутентификации. Его самая интересная особенность – он способен распространяться автоматически, заражая другие доступные пакеты. Среди зараженных пакетов отметим популярный @ctrl/tinycolor. По данным Aikido Security были скомпрометированы почти 150 пакетов, включая пакеты Crowdstrike.
      Методика распространения и алгоритм работы
      Способ первого заражения и «нулевой пациент» на сегодня неизвестны. Поскольку «почерк» атаки очень похож на недавний инцидент s1ngularity, возможно, это тоже был фишинг. Но дальнейшая цепочка заражения такова:
      Вредоносный код добавляется в скомпрометированные пакеты в виде постинсталляционного скрипта, сохраненного в файле bundle.js. Когда жертва устанавливает себе зараженный пакет, скрипт начинает свою работу. В отличие от прошлого инцидента, скрипт кроссплатформенный и работает как в *nix-средах, так и под Windows. Скрипт скачивает подходящую для платформы версию TruffleHog, легитимного инструмента поиска секретов. TruffleHog находит в локальных файловых системах и доступных репозиториях строки с высокой энтропией. Это криптографические ключи, API-токены и другая подобная информация. Кроме поиска через TruffleHog, скрипт проверяет полезные токены, анализируя переменные окружения, например GITHUB_TOKEN, NPM_TOKEN, AWS_ACCESS_KEY_ID и AWS_SECRET_ACCESS_KEY. Затем он проверяет, действительны ли они, запросами к API-узлам npm whoami и GitHub user. Затем скрипт компрометирует пакеты npm, к которым у атакованного пользователя есть доступ на публикацию. Для этого он скачивает для заражаемого пакета его текущую версию из npm, увеличивает подверсию на 1, добавляет ссылку на постинсталляционный сценарий (postinstall hook) и записывает свою копию в файл bundle.js. Троянизированный таким образом пакет «новой версии» публикуется в npm. Репозитории жертвы помечаются как публичные, что иногда является отдельной, более важной утечкой.  
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Один из самых больших страхов в жизни человека — потеря домашнего питомца. Неважно, заплутала ли случайно собака в парке во время прогулки или удрала ли кошка исследовать окрестности дачи: любое из подобных событий — мощнейший источник стресса как для человека, так и для животного.
      Разумеется, для животных существуют геотрекеры, но большинство из них работает нестабильно там, где нет Интернета, например в лесу или парке, и там, где сигнал навигационных спутников заблокирован, — скажем, в подвалах, любимых «укрытиях» сбежавших кошаков. Кроме того, подобным геотрекерам нужны мощная батарея и своя SIM-карта, и, вдобавок к высокой цене самого трекера, они требуют постоянных расходов на связь и регулярной зарядки.
      Мы в «Лаборатории Касперского» создали новый сервис — PetKa — для поиска пропавших питомцев в городах. PetKa помогает защитить ваших питомцев и вернуть их домой в случае пропажи. Сегодня расскажем, как устроено наше решение и как начать им пользоваться.
      Умная метка Kaspersky Tag
      Сервис PetKa состоит из одной или нескольких (если у вас больше одного питомца) умных меток Kaspersky Tag и приложения PetKa для Android. Вы прикрепляете к ошейнику вашего любимца умную метку-маячок, авторизуетесь в приложении PetKa через My Kaspersky, добавляете профиль питомца, привязываете его метку в приложении и гуляете как и раньше — только теперь без стресса. PetKa не только обеспечивает отслеживание ваших меток Kaspersky Tag на карте, но и позволяет объединяться с другими пользователями для совместного поиска пропавших животных.
      Так устроена умная метка Kaspersky Tag
      Метка Kaspersky Tag объединяет в себе преимущества технологий GPS и Bluetooth, что позволяет точно определять местоположение питомца. Сигнал от метки будет обнаружен даже в труднодоступных областях: подвалах, оврагах и других сложных местах. В среднем приложение ловит Bluetooth-сигнал метки в обычных условиях в радиусе 60 метров, а на открытых пространствах — например, в парке — до 120 метров. Однако если вы предпочитаете прогулки в черте города, рядом с домами и другими препятствиями, то это расстояние может снижаться до 30 метров.
      В радиусе действия Bluetooth-сигнала вы можете "позвонить" на метку, нажав кнопку Проиграть мелодию в приложении, и найти питомца по звуку. В нашем внутреннем тестировании (а мы полгода испытывали PetKa на собственных любимцах в реальных условиях) внезапно выяснилось, что животные очень быстро понимают: если метка на ошейнике зазвучала, надо со всех лап нестись к хозяину за вкусняшкой.
       
      View the full article
×
×
  • Создать...