Киберпреступники могут использовать смарт-часы для кражи персональных данных

Киберпреступники могут использовать смарт-часы для кражи персональных данных
«По нашим оценкам, рынок смарт-часов и фитнес трекеров ежегодно будет увеличиваться на 12,5 процента и к 2028 году превысит 118 миллиардов долларов. Такие показатели не могут не привлекать мошенников. Поэтому стоит заранее понимать связанные с этим риски безопасности и конфиденциальности данных», — говорится в исследовании ESET.

Умные часы и фитнес-трекеры синхронизируются со смартфонами, включая популярные приложения - например электронную почту или мессенджеры, сообщает SecurityLab. Мошенники захватив одно из устройств, могут захватить украсть персональную информацию на другом устройстве, включая пароли. В будущем украденные персональные данные могут продать в даркнете. Кроме того, доступ к smart-часам помогает мошенникам разблокировать украденные ранее гаджеты.

Местоположение – ключевой тип данных, записываемый большинством наручных устройств. С помощью этой информации хакеры могут составить точную схему перемещений в течение дня и атаковать владельца, его машину или дом. Еще большее беспокойство вызывает безопасность smart-часов для детей, которые могут отслеживаться посторонними.

Данные, которые собирают трекеры, представляют ценность для рекламодателей. Третьи лица используют информацию со smart-часов для создания рекламных профилей и их последующей продажи. Эксперты ESET напоминают: чем чаще персональные данные пользователя переходят от одной компании к другой, тем больше он уязвим перед различными хакерскими атаками.

Самое слабое место в таких устройствах – это Bluetooth, в нем за последние годы обнаружили немало уязвимостей. Чтобы избежать атак киберпреступников, аналитики советуют использовать двухфакторную аутентификацию, а также установить запрет на внешние подключения к смарт-часам.

похожие материалы

Стрелочка
Стрелочка
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях

На полях SOC Forum 2025 Cyber Media поговорили о новых подходах к детектированию аномалий с Максимом Бузиновым, руководителем R&D-лаборатории Центра технологий кибербезопасности ГК «Солар».

Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения
Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения

Исследователи из Secure Annex зафиксировали очередную волну заражений: злоумышленники вновь распространили серию вредоносных расширений для Visual Studio Code (и его аналогов) через площадки официального магазина и открытый репозиторий.

SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО
SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО

Российская ИТ-компания УЦСБ и «СибКом Цифра», разработчик промышленного ПО, объявляют об успешном завершении проекта по комплексному сопровождению разработки SCADA-системы «Каскад 4.

Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика
Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика

Специалисты Solar 4RAYS выявили, что в одной из российских телекоммуникационных компаний через инфраструктуру подрядчика работала неизвестная ранее хакерская группировка, получившая обозначение NGC5081 - её кампанию удалось документировать спустя почти год скрытной работы.

Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков
Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков

По данным исследователей из «0patch», ноябре 2025 Microsoft тихо устранила серьёзную уязвимость - CVE-2025-9491, которая позволяла злоумышленникам прятать вредоносные команды в ярлыках (.