На любителей тапать хомяка охотятся трояны для Android и Windows

На любителей тапать хомяка охотятся трояны для Android и Windows

На любителей тапать хомяка охотятся трояны для Android и Windows

Киберпреступники нацелились на любителей игры Hamster Kombat, которая завирусилась и вошла в лексикон геймеров под названием «тапать хомяка». В частности, игроков атакует инфостилер, замаскированный под легитимный софт для Android и Windows.

Для тех, кто не в курсе, Hamster Kombat — типичная игрка-кликер, которая приносит вымышленную цифровую валюту за выполнение простейших заданий, которые сводятся в основном к быстрым нажатиям на дисплей (отсюда — «тапать хомяка»).

Hamster Kombat вызывает разные реакции: например, в Госдуме предложили запретить россиянам «тапать хомяка», назвав игру откровенно мошеннической.

Чтобы поиграть, пользователю нужно подписаться на соответствующий телеграм-канал, просканировать QR-код, который выдаст бот, а затем — запустить специальное Android-приложение.

Согласно статистике, опубликованной в соцсети X, число игроков в Hamster Kombat уже превысило 250 миллионов, а подписчиков в телеграм-канале — 53 млн.

В Google Play есть клон игры — «Hamster Kombat – Earn Crypto», однако официальная версия распространяется только в Telegram. Исследователи из компании ESET обратили внимание на активность злоумышленников, использующих «хомяка» в качестве приманки.

Интересно, что киберпреступники даже вышли за пределы Android и предлагают иногда скачать Windows-версию игры. При этом трояны для девайсов на «зелёном роботе» также распространяются в различных телеграм-каналах.

Один из таких каналов — «HAMSTER EASY» — подсовывает вредоносную программу Ratel под видом APK-файла «Hamster.apk». Никакой легитимной функциональности там нет, только вредонос.

 

Ratel может читать СМС-сообщения пользователя, собирать информацию о системе, а также подписывать жертву на различные платные сервисы. Именно так операторы зарабатывают себе на хлеб.

Пользователям Windows при этом злоумышленники пытаются скормить печально известный инфостилер Lumma.

«Те GitHub-репозитории, на которые мы вышли в ходе анализа кампаний, содержали либо вредоносные программы, либо ссылки на их загрузку. Причём нам удалось выявить сразу три версии Lumma: в репозиториях для приложений на C++, Go и Python», — пишут специалисты ESET в отчёте.

Мошенники угоняют аккаунты МАКС через чаты поиска пропавших

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупреждает об изменении ранее известной схемы кражи аккаунтов в мессенджерах. На этот раз злоумышленники ориентируются на пользователей отечественного МАКС.

Как сообщает УБК МВД в официальном телеграм-канале «Вестник киберполиции России», наиболее активно мошенники действуют в группах, где родственники ищут пропавших без вести военнослужащих.

Там злоумышленники размещают сообщения о якобы переносе чата на другую платформу из-за блокировок или технических проблем.

Однако ссылка, которую публикуют мошенники, ведёт в бот. В нём пользователю предлагают ввести номер телефона и код из СМС-сообщения. Так происходит угон аккаунта уже на другой платформе.

«Подобные сообщества изначально находятся в зоне повышенного внимания противника. Размещая там персональные данные, фотографии, детали службы или перемещений, пользователи нередко сами раскрывают чувствительную информацию. Также чаты используются мошенниками для выбора жертв. После размещения сообщений о поиске злоумышленники могут выходить в личные сообщения с предложениями „помощи“, „ускорения выплат“ или „проверки статуса“», — предупреждает УБК МВД.

Массовые кампании по краже аккаунтов в МАКС фиксировались и раньше. Обычно злоумышленники действовали от имени сотрудников команды мессенджера и предлагали активировать «аккаунт безопасности». Выполнение таких инструкций приводило к потере учётной записи.

В целом активность злоумышленников на российской платформе остаётся довольно высокой. МАКС используют для распространения вредоносных приложений и фишинговых ссылок.

RSS: Новости на портале Anti-Malware.ru