Lockout Security говорит о росте числа российских Android-вирусописателей

Lockout Security говорит о росте числа российских Android-вирусописателей

ИТ-специалисты из компании Lockout Mobile Security на проходящей в США конференции Black Hat USA рассказали, о том, что ими была выявлена сложная вредоносная кампания, ориентированная на пользователей ОС Android. Организаторы атаки находятся в России, а уголовная модель, используемая ими, может быть воспроизведена где угодно в мире.

В Lockout говорят, что выявленная ими операция получила название Dragon Lady по аналогии с американскими разведывательными самолетами времен 70-х годов. "Наш анализ показал, что торговля мобильными вредоносами в России - это прибыльный и организованный бизнес", - говорят в Lockout. "Здесь появляются многочисленные команды-стартапы, специализирующиеся на подобной деятельности".

Райен Смит, представитель Lockout, говорит, что они проводили анализ мобильных вредоносов, созданных в первой половине 2013 года, и пришли к выводу, что почти половина мобильных Android-вредоносов создается в России и странах СНГ. По данным компании, здесь находятся "штаб-квартиры" по созданию мобильных вредоносов и именно тут создаются наиболее оригинальные вредоносы. Более того, "штаб-квартиры" часто проводят кампании по найму работников для распространения или модификации кодов, а также для организации Twitter- или email-атак, сообщает cybersecurity.ru.

Большая часть создаваемых мобильных вредоносов ориентирована на работу с премиальными SMS-номерами и списыванием больших средств с них. Средства в итоге делятся между сотовыми операторами, организаторами кампаний и посредниками. По оценкам Lockout, большая часть операторов мобильных вредоносных кампаний в России зарабатывают от 700 до 12 000 долларов в месяц. При этом, согласно подсчетам Lockout, сейчас в России действуют более 1000 групп по написанию вредоносов и их ежемесячный доход в сумме составляет более 1 млн долларов в год.

Также в отчете говорится, что одна "штаб-квартира" в среднем создает один вредоносные код раз в две недели. Многие из "штаб-квартир" сами не используют созданные разработки и только продают их, а также оказывают полноценную техническую поддержку по ним.

Мошенники запустили десятки фейковых сайтов Steam с раздачами

Целью новой фишинговой кампании, в рамках которой задействовано не менее 20 сайтов с поддельным дизайном Steam, является кража учётных записей пользователей игрового сервиса. Для приманки злоумышленники используют обещания подарочных карт и игровых скинов.

О кампании сообщили специалисты компании F6. Схема классическая: пользователей убеждают ввести логин и пароль от Steam на фишинговой копии оригинального сайта якобы для получения «приза».

Всего эксперты обнаружили около 20 подобных ресурсов. На шести из них предлагались подарочные карты номиналом до 50 долларов, на остальных — бесплатные скины для игр.

 

«В декабре 2025 года активно используются фейковые сайты Steam с новогодней тематикой, “зимними марафонами подарков” и акциями, приуроченными к годовщине платформы», — отметили в F6.

Ресурсы, размещённые в зоне .RU, уже заблокированы, однако кампания ориентирована не только на русскоязычную аудиторию — часть фишинговых сайтов работает на английском языке.

 

Фишинговые ссылки активно продвигаются на различных платформах, включая YouTube и TikTok, а также через мессенджеры. Широко применяется схема кросс-продвижения: например, ссылка с видеохостинга ведёт в телеграм-канал, где уже рекламируются мошеннические сайты.

 

Кроме того, специалисты выявили мошенническую копию платформы Twitch. Её используют для «раздачи» скинов с последующим перенаправлением пользователей на авторизацию через Steam. Чтобы избежать блокировок, злоумышленники применяют одноразовые ссылки.

Ранее Steam уже использовался для распространения вредоносных программ под видом игр. В феврале компания Valve удалила заражённую версию игры PirateFi. В июле аналогичный инцидент произошёл с игрой Chemia, а в октябре стало известно о массовом заражении пользователей через поддельную версию платформера BlockBasters, распространявшую криптодрейнер.

RSS: Новости на портале Anti-Malware.ru