В 2025 году 15% всех угонов в России пришлось на автомобили Geely, и в целом китайские марки стали новыми лидерами преступной статистики, потеснив привычных фаворитов. Одновременно с этим число кибератак на подключенные автомобили выросло на 39%, по данным Upstream Security, а 92% всех взломов теперь осуществляются удаленно — без физического контакта с машиной. В новом материале «Компьютерра» разбирает, как злоумышленники вскрывают современные автомобили и как с этим бороться.
Невидимая угроза: как воруют машины без взлома
Руководитель департамента оценки защищенности компании «Кросс технолоджис» Анастасия Мельникова отмечает общий рост числа атак на автомобили примерно на 20% в 2025 году. Большинство происходит в крупных городах, где высока концентрация умных автомобилей и доступны сети, которые могут использовать злоумышленники.
При этом классический угон с отмычкой или «линейкой» уходит в прошлое. Сегодня преступники работают совершенно иначе.
«Два основных метода — это ретрансляция сигнала брелка и взлом через CAN-шину. В первом случае злоумышленники работают парой: один улавливает сигнал от брелка, лежащего у вас дома на столе, второй ретранслирует его к автомобилю. Машина думает, что ключ рядом, и открывается. Весь процесс занимает меньше минуты».
Алексей Иванов, владелец сети дилерских центров коммерческого транспорта «Альянс Тракс»
Такой способ, известный как relay-атака, осуществляется примерно в 70% угонов в Великобритании, сообщает ведущий специалист отдела по работе с уязвимостями ИС «Бастион» Сергей Зыбнев. По тестам немецкого автоклуба ADAC, от этого типа взлома защищены лишь 7% бесключевых моделей. В зоне риска оказываются почти все автомобили с системой keyless entry: Toyota, Hyundai, Kia, даже Tesla без активированной функции PIN-to-Drive.
Второй распространенный метод еще коварнее. Преступники получают доступ к внутренней шине данных автомобиля — CAN-шине — через проводку фар или диагностический разъем OBD и буквально убеждают электронику, что валидный ключ присутствует. Эксперт по защите информации InfoWatch ARMA Денис Леонтьев подтверждает: в реальности работают простые и приземленные схемы — доступ к проводке или разъемам и отправка команд в CAN, чтобы машина поверила, что все штатно, либо перепривязка ключей через диагностические процедуры.
Китайский прорыв в криминальной статистике
География угонов в России изменилась. Если раньше в топе значились европейские и американские премиум-марки, то в 2025 году картина стала другой. По оценкам Иванова, на долю Geely пришлось 15% всех случаев угонов, активно воруют также Chery и Haval. Корейские бренды Kia и Hyundai занимают второе и третье места с 11% и 8% соответственно. Отечественная Lada держится в топе с 8%, причем угоняют в основном Granta и Vesta ради запчастей.
«Чаще других от взломов страдают модели автомобилей, которые популярны у угонщиков и массово разошлись среди автовладельцев. В России в последнее время чаще фигурируют китайские марки типа Geely, больше всего Emgrand и Lixiang», — поясняет Леонтьев. Важный тренд: более половины зарегистрированных угонов в ряде регионов — это грузовой транспорт, китайские Shacman, КамАЗы, МАЗы.
Удаленный взлом: где слабое звено
Современные автомобили фактически представляют собой компьютеры на колесах. Руководитель отдела развития решений для безопасности транспортной инфраструктуры «Лаборатории Касперского» Евгения Пономарева поясняет: подавляющее большинство современных автомобилей подключенные, они используют интернет через сети сотовых операторов и различные беспроводные технологии, обмениваются большим количеством данных с внешними системами в режиме реального времени, получают обновления программного обеспечения по воздуху.
Точки входа для злоумышленников многочисленны. По данным Зыбнева, лидерами остаются телематика и серверы бортовых приложений — на долю таких компрометаций приходится более половины всех случаев. Другие распространенные точки входа: бесключевой брелок, OBD-порт, мультимедиа. При этом 92% компрометаций автомобилей сегодня удаленные, и именно оснащение сетевыми инструментами позволяет их реализовать.
Пономарева выделяет два ключевых типа электронных блоков управления, связанных с основными рисками.
- Мультимедийная система может хранить персональные данные владельца, включая контакты, сообщения и данные навигации. На нее также загружаются различные сторонние приложения, включая недоверенные, через которые возможна утечка данных.
- Телематический блок содержит данные о местоположении автомобиля, диагностике и функции удаленного управления. В даркнете регулярно появляются объявления о продаже различных баз пользователей телематических сервисов.
Мельникова добавляет неожиданный аспект: среди железа наиболее уязвимыми являются разные датчики. «Это оборудование зачастую слабо защищено, редко обновляется и при этом имеет доступ к основным автомобильным системам», — пояснила эксперт. Другой вектор — мобильные приложения и программное обеспечение, где злоумышленники могут получить доступ, используя социальную инженерию, а уязвимости в ПО остаются надолго из-за редкой установки обновлений пользователем.
Что могут украсть
Если злоумышленник добрался до телематики или мультимедиа, его обычно интересуют не паспортные данные владельца, а более практичная информация, отмечает Леонтьев. «Геолокация и история поездок, точки “дом” и “работа”, сохраненные адреса и маршруты в навигации, данные телефона при сопряжении — контакты, журнал вызовов, иногда сообщения, доступ к аккаунту приложения производителя», — приводит в пример эксперт.
Эксперт в области кибербезопасности MD Audit (Soft FabricaONE.AI, акционер — ГК Softline) Кирилл Лёвкин расширяет список угроз: через взломанные интерфейсы можно получить не только геолокацию и маршруты, но и информацию о банковских картах, если они привязаны к системам оплаты.
«Главный риск взлома — потеря контроля над транспортом. Для преступников это не только возможность угона, но и инструмент для шантажа, слежки или вымогательства».
Кирилл Лёвкин, эксперт в области кибербезопасности MD Audit (SL Soft FabricaONE.AI, акционер — ГК Softline)
Киберугон при этом сложнее зафиксировать, чем физический — следов взлома может не быть, а действия злоумышленника выполняются через легитимные команды, что делает такие атаки особенно опасными и трудными для расследования.
Миф или реальность: взлом тормозов на ходу
Вопрос удаленного вмешательства в управление автомобилем — руль, тормоза, двигатель — волнует многих владельцев. Иванов успокаивает: «Теоретически это возможно, и исследователи неоднократно демонстрировали такие атаки на различных моделях — от Jeep Cherokee до Nissan Leaf, но на практике ни одного подтвержденного случая аварии из-за такого взлома не зафиксировано. Производители оперативно выпускают обновления программного обеспечения, закрывая уязвимости».
Массовых случаев в реальности нет — пока это сценарий для исследователей, а не для угонщиков. Для обычного владельца реальная угроза — это все-таки угон, а не дистанционное управление машиной, резюмирует Иванов.
Какая защита реально работает
Для эффективной защиты эксперты рекомендуют задействовать принцип многослойности:
- Первое — экранированный чехол для брелка, так называемая клетка Фарадея, которая блокирует радиосигналы. Стоит такой чехол 1000–2000 рублей, и его эффективность доказана тестами. Зыбнев называет это работающей мерой безопасности наряду с блокировкой OBD-порта и использованием криптостойкого PIN-кода на запуск транспортного средства.
- Второе — механические блокираторы руля или коробки передач. Это может показаться старомодным, но действенно, потому что добавляет время на взлом, считает Иванов.
- Третье — скрытые GPS-маяки, которые помогут найти машину после кражи.
- Четвертое — отключение функции пассивного доступа в настройках автомобиля, если она не нужна постоянно. Зыбнев особо подчеркивает важность включения PIN-to-drive и отключения пассивного доступа на ночь.
Парковка на охраняемых стоянках или хотя бы в хорошо освещенных местах с камерами снижает риски примерно вдвое, отмечает Иванов. Кроме того, Леонтьев рекомендует держать обновления авто и приложения в актуальном состоянии, не давать машине лишних прав на телефон, не синхронизировать контакты и сообщения без необходимости, а перед продажей или сервисом чистить профили, отвязывать аккаунты, делать сброс мультимедиа.
Для телематических блоков, если сервисы не используются, Пономарева рекомендует удалить SIM-карту или отключить их в настройках. «Необходимо быть внимательным при использовании устройств, подключаемых к диагностическому разъему OBD2, избегая дешевых или несертифицированных решений, особенно с функциями Bluetooth или сотовой связи», — дополнила эксперт.
Для корпоративных автопарков актуально сетевое сегментирование и мониторинг телеметрии через SIEM-системы. Эффективной становится поведенческая аналитика — она позволяет выявить нетипичные команды, поступающие к автомобилю, и вовремя заблокировать их.
Как распознать попытку взлома
Понять, что машину пытались взломать, можно по косвенным признакам:
- следы на бампере или возле фар;
- царапины на диагностическом разъеме;
- странные ошибки в бортовом компьютере;
- неожиданно разряженный брелок;
- сбои в работе бесключевого доступа;
- незнакомые устройства в списке подключенных к Bluetooth-системе;
- изменения в настройках мультимедиа;
- подключение к неизвестным Wi-Fi сетям.
Если заметили что-то подобное, лучше обратиться к дилеру для диагностики. При этом надо понимать, что большинство атак следов не оставляют — важна превентивная защита. Автовладельцам стоит периодически проверять перечисленные пункты.
Выводы
Эпоха классических угонов с отмычками закончилась — современные автомобили взламывают удаленно, без физического контакта, используя уязвимости в цифровых системах. И главная проблема сегодня не в сложности технологий злоумышленников, а в массовой доступности инструментов для взлома и низкой осведомленности владельцев о реальных угрозах. Китайские марки, заполонившие российский рынок, стали основными жертвами преступников именно из-за своей популярности и слабой защиты бесключевого доступа.
Эксперты единодушны: беспокоиться о кибер-управлении тормозами на расстоянии не стоит — это теоретическая угроза, а вот relay-атака через брелок работает повсеместно и за считанные секунды. Защита существует, главное — понимать, что защищать. А мы напомним: экранированный чехол для ключа, отключение пассивного доступа на ночь, механические блокираторы и регулярные обновления софта. Главный совет от экспертов — многослойность. Ни одна мера не дает стопроцентной гарантии, но их сочетание делает вашу машину менее привлекательной целью, чем соседская, и этого зачастую достаточно, чтобы преступники прошли мимо.
