Русскоязычный спам в Twitter

Русскоязычный спам в Twitter

 Корпорация Symantec сообщает о множестве атак на аккаунты пользователей в социальной сети Twitter. Злоумышленники взламывали аккаунты ничего не подозревающих пользователей и публиковали от их имени сообщения, содержащие ссылки на вредоносные программы. При этом многие подобные сообщения были опубликованы на русском языке.

 

 

Рисунок 1. Взломанные аккаунты публикуют твиты со ссылками на вирусы


Серия взломов twitter-аккаунтов началась в начале июля и коснулась пользователей во всем мире. Множество аккаунтов уже несколько недель находятся под контролем злоумышленников, и, хотя с использованиемнекоторых из них уже опубликовано по несколько сотен твитов, многие владельцы аккаунтов пока этого не заметили.

 

Рисунок 2. Со взломанного аккаунта публикуются как обычные, так и вредоносные твиты

 


После того, как пользователь нажимает на ссылку в сообщении, в браузере открывается сайт с вредоносной программой. Вместе с загрузкой страницы стандартный браузер автоматически начинает загружать вредоносное приложение.

 

Рисунок 3. Вредоносные сайты открываются в браузере

 


И хотя приложение скачивается автоматически, его установка все равно инициируется пользователем.

 

Рисунок 4. Автоматически загруженное вредоносное приложение

 


Эксперты Symantec также заметили, что в этих вредоносных твитах пользователям, помимо всего прочего, предлагается скачать бесплатную версию игры Asphalt 7. Будучи установленной, так называемая бесплатная версия может начать рассылку в фоновом режиме смс-сообщений на платные номера, и потраченная пользователем в итоге сумма будет значительно превосходить стоимость настоящей игры.

 

Рисунок 5. Фальшивая страница загрузки Asphalt 7


Другие подобные твиты содержат изображения, которые привлекают интерес пользователей и побуждают кликать по ссылкам, что также приводит к загрузке вредоносного ПО на их устройства.

 

Рисунок 6. Твиты с интригующими изображениями


Компания Symantec совместно с Twitter работают над тем, чтобы помочь пользователям, чьи аккаунты оказались взломаны.

Чтобы убедиться, что ваш аккаунт не взломан, эксперты Symantec рекомендуют проверить, не значатся ли среди ваших твитов такие, которых вы не публиковали, и не подписаны ли вы на аккаунты пользователей, которых вы не добавляли. Чтобы предотвратить взлом аккаунта, следует использовать сложные пароли, остерегаться фишинга, а также защищать свои устройства от вредоносного ПО, используя последние версии операционной системы, программ и антивирусного ПО. Для того чтобы оградить себя от посещения опасных сайтов, избегайте странных сообщений, даже если они приходят от знакомых вам людей. Эксперты Symantec советуютпользоваться такими антивирусными продуктами, как Norton Mobile Security или Symantec Mobile Security. Продукты Symantec определяют описанную выше угрозу как Android.Opfake.

Apple срочно закрыла 0-day в iOS после шпионской атаки

Apple вчера вечером выпустила обновления своих ОС. Среди них стоит отметить патчи для устройств iPhone и iPad, закрывающие критическую уязвимость нулевого дня, которая уже используется в реальных атаках. Речь идёт о баге с идентификатором CVE-2026-20700.

По словам Apple, эксплойт применялся в «очень сложной атаке» против конкретных людей.

Такая формулировка у Apple появляется нечасто; как правило, она подразумевает целевые кибератаки уровня коммерческого шпионского софта. Обнаружили проблему специалисты Google Threat Analysis Group (TAG) — команды, которая как раз охотится за правительственными кибергруппами.

Атаки, скорее всего, были направлены на журналистов, дипломатов, активистов или других «интересных» для разведки персон, а не на массового пользователя.

Уязвимость находится в dyld — это динамический загрузчик библиотек, один из базовых компонентов iOS и iPadOS. Он отвечает за то, чтобы при запуске приложения система корректно подгружала нужные библиотеки и фреймворки.

Проблема в том, что из-за ошибки злоумышленник с возможностью записи в память мог добиться выполнения произвольного кода. Проще говоря, встроить свои инструкции в процесс загрузки приложения и обойти защитные механизмы.

Apple прямо указывает, что CVE-2026-20700, вероятно, использовалась в составе более широкой цепочки эксплуатации. Одновременно были закрыты ещё две уязвимости — CVE-2025-14174 и CVE-2025-43529. Судя по всему, атакующие комбинировали несколько багов, чтобы обойти современные механизмы защиты.

Патч уже доступен в составе iOS 26.3 и iPadOS 26.3. Обновление касается широкого списка устройств:

  • iPhone 11 и новее;
  • iPad Pro 12,9″ (3-го поколения и новее);
  • iPad Pro 11″ (1-го поколения и новее);
  • iPad Air 3-го поколения и новее;
  • iPad 8-го поколения и новее;
  • iPad mini 5-го поколения и новее.

С учётом подтверждённой эксплуатации откладывать обновление точно не стоит. Чтобы установить патч, достаточно зайти в «Настройки» → «Основные» → «Обновление ПО» и установить iOS 26.3 или iPadOS 26.3.

Даже если атака была таргетированной, практика показывает: инструменты, созданные для точечных операций, рано или поздно могут утечь или масштабироваться. В таких случаях лучшая стратегия — просто обновиться и закрыть вопрос.

RSS: Новости на портале Anti-Malware.ru