Угрозы февраля: усовершенствованные drive-by атаки и новые мобильные вредоносы

Угрозы февраля: усовершенствованные drive-by атаки и новые мобильные вредоносы

По данным исследования экспертов «Лаборатории Касперского», февраль 2011 года был отмечен ростом числа усовершенствованных drive-by атак с использованием каскадных таблиц стилей (CSS), а также появлением новых видов вредоносного ПО для мобильных платформ.



Как сообщается, одним из основных методов заражения компьютеров пользователей в настоящее время являются так называемые drive-by атаки. Их опасность состоит в том, что инфицирование компьютеров происходит без ведома пользователей и может быть инициировано даже при посещении легитимных ресурсов, взломанных злоумышленниками. Посетители взломанных сайтов перенаправляются на веб-страницы, которые содержат скриптовые загрузчики, запускающие различные эксплойты.

В феврале в большинстве drive-by атак злоумышленники стали использовать каскадные таблицы стилей (CSS) для хранения части данных скриптового загрузчика. Этот усовершенствованный метод атаки значительно затрудняет детектирование вредоносных скриптов многими антивирусами и позволяет злоумышленникам защитить от детектирования загружаемые эксплойты.

Также в феврале было обнаружено сразу несколько новых видов вредоносного ПО для мобильной платформы Google Android. Эти зловреды обладают функционалом бэкдора, то есть используются злоумышленниками для получения несанкционированного доступа к устройству пользователя. В данном случае троянцы использовали идентификационные данные мобильного телефона для осуществления запросов к поисковой системе в фоновом режиме и последующей накрутки посещения сайтов. Зловреды действовали на территории Китая, США, Испании, Бразилии и России.

Не теряет популярность в России и такой вид мобильных угроз как SMS-троянцы для платформы J2ME, охватывающей самый широкий спектр мобильных устройств. Заражение чаще всего происходит через ссылки в спам-сообщениях, распространяемых в ICQ. Попав на телефон, зловред осуществляет скрытую рассылку SMS-сообщений на премиум-номер, стремительно сокращая баланс пользователя.

У Premium-подписчиков Telegram внезапно ожил без VPN

Telegram в России снова начал работать почти как раньше, но пока не для всех. Речь идёт о пользователях Android с активной подпиской Telegram Premium: у них мессенджер может запускаться и работать без прокси и VPN. При этом в настройках аккаунта страна внезапно меняется с России на другую — например, на Нидерланды или США.

По данным ресурса «Код Дурова», на бесплатных аккаунтах картина другая. Без дополнительных сетевых средств у таких пользователей по-прежнему не прогружаются контакты, контент и другие элементы интерфейса.

Аналогичные ограничения сохраняются и для части пользователей iPhone и десктопов. Предположительно, новая схема тестируется в версии Telegram 12.6.4 для Android.

Ранее внимание к этой сборке уже привлекали из-за изменений в работе MTProto: мы писали, что в обновлении была исправлена проблема, из-за которой этот механизм было проще отслеживать и блокировать. Позже стала доступна и бета-версия 12.6.5.

Согласно описанию происходящего, паттерн очень похож на работу встроенного или автоматически активированного MTProxy. Из-за этого возникает ещё одна любопытная деталь: если поверх такого подключения включить VPN, Telegram может перестать работать уже из-за конфликта туннелирования трафика.

Именно поэтому у части пользователей мессенджер ведёт себя так, будто прокси уже включён, даже если они сами ничего вручную не настраивали.

Напомним, 11 апреля 2026 года Павел Дуров заявил, что Telegram обновил протокол противодействия цензуре, и посоветовал пользователям в России обновить приложение, чтобы сохранять стабильный доступ к мессенджеру. А ещё раньше, 4 апреля, он писал, что Telegram продолжит адаптироваться, делая свой трафик более сложным для обнаружения и блокировки.

RSS: Новости на портале Anti-Malware.ru