Соцсети «ломают» через роутер

Соцсети «ломают» через роутер

Обнаруженный экспертами новый вирус заразил уже более 1 млн домашних роутеров по всему миру. Они используются для доступа к соцсетям пользователей и последующей рекламной накрутки. При этом большинство пользователей даже не подозревают, что их роутер заражен, а аккаунты скомпрометированы.

Новый интернет-вирус активно заражает домашние роутеры, точки доступа к Wi-Fi в общественных местах и даже некоторое медицинское оборудование. Об этом сообщается в исследовании специалистов по кибербезопасности компании ESET, пишет gazeta.ru.

По их словам, червь elan (фр. «лось») взламывает устройства посредством простого перебора ряда слабых паролей, которые чаще всего устанавливают производители или пользователи. На данный момент уязвимыми уже были признаны роутеры компаний Actiontec, Hik Vision, Netgear, Synology, TP-Link, ZyXEL и Zhone.

При этом установить истинное количество зараженных устройств крайне затруднительно, поскольку создатели вируса установили на него специальную защиту. Кроме того, управление вирусом осуществляется из единого центра, но разместившая у себя управляющий сервер хостинговая компания отказалась идти на сотрудничество с исследователями.

После заражения вирус незаметно запускается на роутере и начинает перехватывать пароли от Instagram, Twitter, Facebook и YouTube у всех подключившихся к зараженному устройству пользователей.

Таким образом, выйдя в интернет в одном из кафе, пользователь даже не догадывается о взломе своих аккаунтов в соцсетях.

«Угроза в первую очередь направлена именно на социальные сети пользователей с целью осуществления недобросовестных действий», — сообщают в своем отчете исследователи. По их словам, из украденных аккаунтов вирус создает ботнет-сеть, которая затем используется для торговли лайками и репостами рекламных записей в социальных сетях.

Однако еще опаснее то, что украденные аккаунты могут быть использованы для сверхбыстрого распространения «фишинговых» ссылок на веб-страницы, заражающие компьютеры и смартфоны пользователей куда более серьезными вирусами. В их число входят и банковские трояны, похищающие деньги со счетов клиентов.

«У нас нет данных о географии распространения вируса и масштабе заражения, так как вирус не использует P2P-протокол для связи и роутеры пользователей не содержат установленных на них антивирусных продуктов, — рассказал «Газете.Ru» ведущий вирусный аналитик российского отделения ESET Артем Баранов. — Скомпрометирован может быть любой роутер, работающий под ОС Linux и содержащий слабые учетные данные для входа в настройки роутера».

Эксперт полагает, что заражению могло быть подвергнуто более 1 млн устройств.

«Это не так много в мировом масштабе, но это очень большое количество для ботнета, распространяющего вредоносное ПО», — подытожил он.

На данный момент в список уязвимых паролей входят только самые простые комбинации, а более сложные пароли пока что вне опасности. Тем не менее создателям вируса ничего не мешает обновить его и добавить более продвинутый перебор пароля.

«Нормальный пароль должен содержать не менее восьми символов, в том числе буквы в разном регистре, специальные знаки и цифры, — напоминает Баранов. — На сегодняшний день существуют различные бесплатные инструменты, которые помогают пользователю сгенерировать криптостойкий пароль».

Чтобы определить, заражен ли роутер, пользователь должен подключиться к нему через службу Telnet и проверить список запущенных процессов. Однако эксперт признает, что для большинства пользователей это непосильная задача.

По счастью, сброс настроек роутера или просто отключение его питания на некоторое время убивает активность вируса, поскольку после перезагрузки устройства вредоносная программа уже не может активироваться вновь. Однако это не спасет роутер от нового заражения, особенно если пользователь не сменил пароль.

При этом сеть из нескольких зараженных роутеров ворует большое число аккаунтов в соцсетях и может приносить немалую прибыль.

«Если в системах дисплейной рекламы «Яндекса» и Google накрутки будут сразу обнаружены, то Facebook и другие социальные сети не обратят на это внимания, так как это не касается их основного бизнеса, — рассказал «Газете.Ru» эксперт по интернет-рекламе (по сентябрь 2013 года — коммерческий директор «Яндекса») Лев Глейзер. — Таким образом, создание ботнета будет весьма прибыльным, так как спрос на лайки в соцсетях всегда есть».

По словам эксперта, накрутка лайков в социальных сетях может монетизироваться двумя способами. В первом случае группа с большим количеством подписчиков и собирающими лайки и репосты шаблонными постами продается менее опытным в SMM заказчикам. Рыночная стоимость подобной работы может быть достаточно высока, а затраты на ее выполнение, наоборот, низкие.

Второй способ увеличивает охват аудитории методом накруток. Социальные сети часто показывают новую запись, например, 100 случайным пользователям из числа подписчиков и рассчитывают на процент репостов или лайков. Если этот процент существенен, то запись будет показана более широкой аудитории. Таким образом, активная реакция пользователей в первые минуты после размещения поста может серьезно увеличить охват рекламной записи, и покупка лайков к таким постам будет эффективной.

«Червей для рекламного фрода сегодня довольно много, — отмечает Глейзер. — Примерно каждый третий компьютер пользователя заражен».

Эксперт предупреждает, что рекламный фрод — это большой рынок, поэтому не стоит думать, что ваш компьютер или роутер никому не нужны. «Помните, что они способны приносить мошенникам солидный доход», — резюмирует Глейзер.

Новые инфостилеры атакуют macOS и распространяются через WhatsApp

Microsoft предупреждает: инфостилеры больше не ограничиваются Windows и всё активнее осваивают macOS. Об этом говорится в новом исследовании команды Microsoft Defender Security Research, посвящённом эволюции вредоносных программ для кражи данных.

Если раньше такие «цифровые карманники» в основном охотились за пользователями Windows, теперь они уверенно чувствуют себя и в экосистеме Apple.

Злоумышленники всё чаще используют кросс-платформенные языки вроде Python, а доставку вредоносного кода маскируют под вполне безобидные приложения: PDF-редакторы, утилиты и даже мессенджеры.

По данным Microsoft, с конца 2025 года заметно выросло число кампаний, нацеленных именно на macOS. В ход идут приёмы социальной инженерии, включая популярную схему ClickFix, а также поддельные установщики. Так распространяются специализированные зловреды вроде DigitStealer, MacSync и Atomic macOS Stealer (AMOS).

Это не просто адаптированные версии Windows-малвари. Атакующие активно используют нативные инструменты macOS, AppleScript и «бесфайловые» техники, чтобы незаметно вытаскивать данные из браузеров, связок ключей, сессий и даже сред разработки. Такой подход позволяет действовать скрытно и обходить традиционные средства защиты.

Один из показательных кейсов — фейковое приложение Crystal PDF, которое рекламировалось как полезный инструмент для работы с документами. Осенью 2025 года его активно продвигали через вредоносную рекламу и SEO-манипуляции в Google Ads.

После установки Crystal PDF закреплялся в системе и начинал воровать данные из браузеров Firefox и Chrome, включая cookies, сессии и сохранённые учётные данные. По сути, вся браузерная активность пользователя оказывалась в распоряжении злоумышленников.

Ещё более изобретательным оказался Eternidade Stealer. Этот зловред использует червеподобную схему распространения и WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России). Внутренний Python-скрипт автоматизирует рассылку сообщений через захваченные аккаунты, собирает список контактов жертвы и отправляет им вредоносные вложения.

После заражения вредонос постоянно следит за активными окнами и процессами, выжидая момент, когда пользователь зайдёт в банковский сервис, платёжную систему или криптобиржу вроде Binance, Coinbase или Stripe.

RSS: Новости на портале Anti-Malware.ru