Кибермошенники пугают своих жертв хакерами Anonymous

Кибермошенники пугают своих жертв хакерами Anonymous

 

Новая версия вредоносной программы Reveton, требующая у пользователей инфицированных компьютеров заплатить выкуп, угрожает стереть всю информацию, имеющуюся на инфицированном компьютере. Так же интересен тот факт, что данная версия Reveton якобы создана членами хакерской группировки Anonymous.

 

В сообщении, которое выдает вредоносная программа, говорится о том, что в случае, если жертва не заплатит £100 через электронную систему онлайн-платежей Ukash, то вся информация, хранящаяся на инфицированном компьютере, будет уничтожена, а персональные данные: имя, адрес, дата рождения и т.д., будут выложены в Интернет. Хотя и утверждается, что программу создали члены Anonymous, однако, как утверждают специалисты компании F-Secure, Anonymous не причастны к созданию данного вредоноса. Все указывает на то, что создатели программы просто решили проявить креативность и запугать своих жертв не полицией и другими госструктурами, как это часто бывает в программах подобного рода, а хакерами. При этом создатели вредоноса, скорее всего, рассчитывали запугать интернет-пользователей, плохо осведомленных о деятельности Anonymous.

Как утверждают эксперты, то, что вредоносная программа требует выкуп в английских фунтах, свидетельствует о том, что создавший ее злоумышленник, скорее всего, находится на территории Великобритании. Хотя некоторые специалисты склоняются к мысли, что валюта, в которой вредонос требует выкуп, может изменяться в зависимости от языковых настроек операционной системы инфицированного компьютера. В остальном текст сообщения, выдаваемый вредоносной программой, является абсолютно стандартным для программ подобного рода. Жертвам предлагается заплатить выкуп посредством системы Ukash после чего в течение 1-3 часов их компьютер будет разблокирован.

Россиян заражают через утилиту для обхода блокировок на YouTube

На YouTube появилась новая схема распространения вредоносной программы: злоумышленники выдают зловред за инструмент для обхода блокировок под названием FixIt. По имеющимся данным, программу уже скачали более ста пользователей из России. С конца февраля 2026 года на разных YouTube-каналах начали появляться ролики с рекламой этого якобы полезного инструмента.

На деле вместо обещанного решения для доступа к привычным сервисам пользователи получают сразу два неприятных «подарка» — стилер Arcane и майнер Monero.

Схема выглядит довольно типично, но от этого не менее опасно. Пользователя через видео или поисковую выдачу ведут на сайт, зарегистрированный в феврале 2026 года. Чтобы всё выглядело убедительнее, на ресурсе размещены кнопка скачивания, описание «утилиты» и даже ссылка на Telegram-чат. То есть внешне всё оформлено так, будто речь идёт о вполне обычном сервисе.

После загрузки архива на устройство жертвы устанавливаются вредоносные программы. Arcane собирает логины и пароли, данные из браузеров, сведения о платёжных картах и криптокошельках, а также системную информацию об устройстве. Кроме того, зловред умеет делать скриншоты экрана. Пока всё это происходит, пользователь видит уведомление о якобы идущей загрузке или установке нужного инструмента и может не сразу понять, что происходит на самом деле.

Второй компонент, майнер Monero, использует ресурсы заражённого устройства для скрытой добычи криптовалюты. Иными словами, злоумышленники не только пытаются украсть данные, но и заставляют чужой компьютер работать на себя.

По имеющимся данным, к настоящему моменту опубликовано как минимум 20 видеороликов с рекламой FixIt, а их совокупное число просмотров уже достигло десятков тысяч. Основной целью кампании остаются пользователи из России.

Эксперты отмечают, что такая схема хорошо ложится в уже привычную для киберпреступников логику: брать актуальную и эмоционально заряженную тему, а затем использовать её как приманку. В данном случае злоумышленники играют на желании людей сохранить доступ к привычным сервисам и быстро найти рабочий способ обхода ограничений.

Опасность здесь ещё и в том, что стилеры вроде Arcane умеют собирать очень широкий набор данных — от учётных записей до файлов конфигурации разных приложений. А их функциональность может меняться от версии к версии, так что последствия заражения не всегда ограничиваются только утечкой паролей.

RSS: Новости на портале Anti-Malware.ru