Китайцы фиксируют рост кибератак из-за рубежа

Китайцы фиксируют рост кибератак из-за рубежа

Согласно официальной статистике, в минувшем году в китайском секторе интернета было зарегистрировано 8,9 млн. кибератак с иностранных IP-адресов, тогда как в 2010 г. этот показатель составил лишь 5 млн. Основными источниками нападений являются Япония (22,8% атак из-за рубежа), США (20,4%) и Южная Корея (7,1%).



Эти данные представлены в годовом отчете национальной службы, координирующей работу групп экстренного реагирования на компьютерные инциденты на территории Китая (National Computer Network Emergency Response Technical Team/Coordination Center, CNCERT/CC). За год эксперты завели в базу свыше 11,85 тыс. заграничных IP-адресов, которые злоумышленники использовали для установления контроля над 10,6 тыс. китайских сайтов. Реальные цифры, скорее всего, намного выше, так как отследить преступников в Сети ― задача не из легких, сообщает securelist.

Зарубежные кибератаки, проводимые на территории Китая, обычно нацелены на вывод из строя серверов, порчу контента и кражу персональных данных пользователей. 1116 веб-сайтов подверглись дефейсу, почти половина пострадавших ― правительственные организации. Были также зафиксированы отдельные попытки проникновения в правительственные сети с целью хищения конфиденциальной информации.

По словам Евгения Асеева, возглавляющего антивирусные исследования ЛК в Азиатско-тихоокеанском регионе, более 20% кибератак в Китае проводятся с применением вредоносных программ. Они обычно используют уязвимости, коих пока еще много на правительственных и корпоративных ресурсах, а также доверенную среду социальных сетей, столь популярных у китайских граждан.

Нельзя не отметить, что Китай и сам представляет удобный плацдарм для проведения кибератак на чужой территории. За год в CNCERT/CC было подано свыше 500 жалоб от иностранных организаций. Совместные расследования киберинцидентов проводятся на основе сепаратных соглашений, которые Китай заключил с 40 державами и 79 организациями.

Новый Android-зловред крадёт данные карт через поддельный HandyPay

Исследователи из ESET обнаружили новую версию Android-зловреда NGate, на этот раз он маскируется не под NFCGate, как раньше, а под легитимное приложение HandyPay. По данным ESET, активность началась ещё в ноябре 2025 года. Пользователей заманивают на поддельные страницы, имитирующие карточку приложения в Google Play.

Дальше жертве предлагают скачать «нужное» приложение, которым и оказывается троянизированная версия HandyPay. После установки программа просит сделать её приложением для оплаты по умолчанию, а затем убеждает ввести ПИН-код карты и приложить её к смартфону с NFC.

 

На этом этапе и начинается основная атака. Зловред перехватывает NFC-данные банковской карты и передаёт их на устройство злоумышленников. Параллельно он крадёт введённый пользователем ПИН-код и отправляет его на командный сервер. В итоге у атакующих оказывается всё, что нужно для бесконтактного снятия наличных в банкомате или несанкционированных платежей.

 

По сути, перед нами очередная эволюция NGate — семейства зловредов, которое ESET впервые подробно описала ещё в августе 2024 года. Тогда речь шла об атаках на клиентов чешских банков с использованием NFC-релейных атак для кражи данных платёжных карт и последующего вывода денег через банкоматы.

Новая версия отличается не только географией, но и инструментарием. Вместо старых решений злоумышленники выбрали HandyPay — приложение с уже встроенной функцией релейной передачи NFC-данных.

В ESET считают, что это могло быть связано и с более низкой стоимостью использования такого инструмента, и с тем, что HandyPay не требует лишних разрешений, кроме статуса платёжного приложения по умолчанию. Это делает атаку менее подозрительной для жертвы.

Есть у этой истории и ещё одна любопытная деталь. Исследователи заметили в коде эмодзи в отладочных и системных сообщениях — это может указывать на использование генеративного ИИ при создании или доработке вредоносной нагрузки. Прямого доказательства тут нет, но сама версия выглядит вполне в духе времени: преступникам уже не обязательно быть сильными разработчиками, чтобы собирать рабочие зловреды.

RSS: Новости на портале Anti-Malware.ru