МВД России назвало пять схем заражения смартфонов зловредами

МВД России назвало пять схем заражения смартфонов зловредами

МВД России назвало пять схем заражения смартфонов зловредами

Управление по организации борьбы с противоправным использованием инфокоммуникационных технологий МВД России (УБК МВД) перечислило пять основных приёмов, с помощью которых злоумышленники заражают мобильные устройства вредоносными приложениями.

Как предупреждает УБК МВД в официальном телеграм-канале «Вестник киберполиции России», киберпреступники используют манипулятивные техники, чтобы заставить пользователя самостоятельно установить вредоносные приложения.

Чтобы вызвать доверие, злоумышленники действуют якобы от имени различных организаций и государственных структур.

Одна из популярных схем — маскировка под сотрудников операторов связи. Под предлогом повышения скорости интернета, перехода на новый тариф или продления договора жертве предлагают установить APK-файл. Часто используется приём срочности: пользователю угрожают отключением связи, если он не выполнит «инструкции».

Также злоумышленники часто выдают себя за представителей банков. Вредоносное приложение преподносят как новую версию официального клиентского ПО, инструмент для управления бонусами (например, кешбэком) или средство защиты счёта. Атаки построены на желании пользователя получить выгоду или на страхе потерять деньги.

Под видом сотрудников судов, Пенсионного или Социального фонда, портала Госуслуги и медицинских учреждений мошенники распространяют вредоносные программы, выдавая их за официальные приложения. Ещё чаще лжесотрудники госорганов пытаются выманить код из СМС, чтобы получить доступ к аккаунту жертвы на Госуслугах. Основная тактика — игра на авторитете государства и запугивание потерей доступа к важным сервисам.

От имени правоохранительных органов пользователя принуждают установить якобы «защитное» приложение — например, от Банка России или известного вендора. Давя на страх и создавая ощущение опасности, мошенники угрожают потерей средств со счёта.

Наконец, злоумышленники могут выдавать себя за знакомых или коллег. В этом случае вредоносные файлы маскируются под рабочие документы, фотографии или видео. Главный расчёт делается на любопытство жертвы.

По данным «Лаборатории Касперского», наибольшее распространение в России получили три типа мобильных зловредов: NFCGate (клонирует банковские карты, позволяя расплачиваться от лица владельца или снимать наличные), SpyNote (шпионский софт с функцией удалённого управления) и Mamont (банковский троянец). МВД России сообщило об аресте предполагаемых разработчиков Mamont, однако, по информации ГК «Солар», его инфраструктура всё ещё активна.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России хотят добавить внутренний эшелон в систему защиты от DDoS

Главный радиочастотный центр (ГРЧЦ, входит в Роскомнадзор) рассматривает возможность масштабирования Национальной системы противодействия DDoS-атакам (НСПА). Сейчас она работает через 88 трансграничных узлов фильтрации и в основном отражает атаки, идущие из-за рубежа.

Как рассказал «Коммерсанту» руководитель центра защиты от киберугроз ГРЧЦ Олег Диянский на форуме «Спектр-2025» в Сочи, планируется добавить новый эшелон защиты — уже внутри страны.

Он позволит фильтровать трафик от заражённых российских устройств, участвующих во внутренних DDoS-атаках.

Количество новых технических средств пока не раскрывается. Известно лишь, что речь идёт не обо всех 1,4 тыс. узлов широкополосного доступа, а только о части.

Эксперты оценивают инициативу как перспективную, но требуют аккуратного подхода. Михаил Горшилин из RED Security отметил, что расширение системы может повысить эффективность защиты, однако придётся учесть технические возможности операторов. Алексей Семенычев из группы компаний «Гарда» добавил, что работа фильтров в масштабах всего рунета может затронуть легитимный трафик и привести к сбоям некоторых сервисов.

По данным ГРЧЦ, в 2025 году система уже отразила более 18,5 тыс. DDoS-атак — на 69% больше, чем за весь 2024 год. При этом максимальная мощность отдельных атак снизилась, но их продолжительность выросла более чем наполовину — до семи суток.

Количество государственных и социальных ресурсов, подключённых к мониторингу НСПА, за год выросло вдвое — до 10,2 тыс.

По словам представителей Selectel, частота атак также резко увеличилась: за первое полугодие 2025 года компания зафиксировала 61,2 тыс. атак, почти в два раза больше, чем годом ранее. Это связывают с ростом размеров ботнетов — от сотен тысяч устройств в 2024 году до почти пяти миллионов в 2025-м.

Защита через НСПА сейчас предоставляется бесплатно, но, как отметил Диянский, ГРЧЦ изучает возможность создания коммерческого сегмента системы. Решение по этому вопросу пока не принято.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru