Киберпреступники ставят на поток опустошение счетов мобильных пользователей

Киберпреступники ставят на поток опустошение счетов мобильных пользователей

Если вы хотите овладеть искусством карманника, то вам предстоят долгие месяцы тренировок по вытаскиванию бумажника таким образом, чтобы жертва этого не замечала. Но вот в том случае, если вы решили похитить чьи-либо средства с мобильного лицевого счета, вам не потребуются долгие тренировки, достаточно лишь дважды щелкнуть мышью и создать вредоносную программу, которая может похищать средства со счетов.

Подобная платформа хостится на площадке одного из российских хостеров и предлагает пользователям создавать мобильное вредоносное программное обеспечение. Первым кликом потенциальные хакеры выбирают аудиторию - пользователи Facebook, Skype или Opera, а вторым выбирают адрес, по которому вредонос отправится, передает cybersecurity.ru.

Единственная сложность - это рассылка достаточного объема спама, чтобы пользователи скачали вредоносную ссылку, посетив соответствующий URL. Все, кто посещает целевой адрес, попадают на страницу, где им предлагается скачать псевдо-официальное приложение для их платформы. Внутри приложения находится вредонос, который похищает средства путем незаметной отправки сообщений на короткие номера.

В компании Lookout, обнаружившей данную атаку, говорят, что подобный пример - один из многих примеров "индустриализации" мобильного ПО, в том числе и вредоносного. "Все больше и больше людей переходят на смартфоны и активно используют их для скачивания приложений, доступа к онлайн-банку и проведения бизнес-операций", - говорит Кевин Махаффи, технический директор Lookout.

По его словам, подобные "коробочные" конструкторы вредоносных программ не отличаются изящностью и сложностью кода, но они фактически позволяют создать вредоносный код без каких-либо усилий. Прежде подобные продукты существовали для ПК, а сейчас они перекочевали в мобильный сегмент. "Для большинства пользователей то обстоятельство, что подобные вредоносы не являются очень сложными - это даже хорошо, так как их возможно сравнительно легко нейтрализовать", - говорит Махаффи.

Тем не менее, они выполнены в общем тренде мобильных вредоносов - похищение средств со счетов абонентов. Согласно оценкам Lookout, сейчас 7 из 10 мобильных вредоносов ориентированы именно на подобные операции.

UserGate добавит ГОСТ VPN в NGFW — пилоты начнутся осенью

UserGate объявила о разработке собственного ГОСТ VPN — сертифицированного средства криптографической защиты информации. Новую функциональность планируют встроить в межсетевые экраны UserGate NGFW. О планах рассказали на конференции UserGate Open Conf 2026.

Ранее в линейке компании не было собственного решения для шифрования трафика, которое соответствовало бы требованиям российских регуляторов — в частности, для организаций, работающих с объектами критической информационной инфраструктуры.

В середине 2025 года вендор решил закрыть этот пробел и добавить поддержку ГОСТ VPN как отдельную опцию в NGFW.

Новый функционал ориентирован на организации, которым важно соответствие требованиям законодательства: это госструктуры, компании с КИИ, а также те, кто работает с персональными данными и защищёнными каналами связи.

ГОСТ VPN не будет включён «по умолчанию». Его придётся отдельно указывать при покупке NGFW — это связано с подготовкой документации и необходимостью соответствовать требованиям к сертифицированным СКЗИ.

При этом в компании заявляют, что в будущем планируют добавить эту функциональность и в уже установленные решения, но порядок доработки придётся согласовывать с регуляторами.

Сейчас техническое задание на разработку уже согласовано. Дальше план такой:

  • осень 2026 года — старт пилотных внедрений и альфа-тестирования;
  • 2027 год — полноценный запуск решения.

Фактически речь идёт о попытке объединить в одном продукте NGFW и сертифицированное средство криптографической защиты. Сейчас такие задачи часто решаются за счёт комбинации разных продуктов, что усложняет внедрение и интеграцию.

RSS: Новости на портале Anti-Malware.ru