Российские пользователи очень боятся кражи учетной записи

Российские пользователи очень боятся кражи учетной записи

Наибольшее беспокойство российских пользователей вызывают угрозы, связанные с потерей учетных записей в онлайн-сервисах. Это обнаружилось в результате опроса, проведенного «Лабораторией Касперского» совместно с агентством B2B International с целью выяснить наиболее известные и пугающие угрозы.

Более половины опрошенных (56%) опасаются взлома учетных записей и вредоносного ПО, которое собирает конфиденциальную информацию и крадет пароли к сервисам. Также в списке опасений оказались финансовые угрозы, которые могут привести к потере денег со счета: этой проблемой озабочены 48% респондентов.

Наиболее известны российским пользователям угрозы, нацеленные на кражу учетных данных, — взлом аккаунтов, вредоносное ПО, созданное для перехвата паролей, и фишинг. Об их существовании знают 72%, 70% и 65% опрошенных соответственно. Это значит, что больше всего пользователи боятся, что у них украдут их «цифровое я».

На последних местах в рейтинге угроз находятся DDoS-атаки и глобальные шпионские кампании. Это можно объяснить тем, что кибератаки такого рода нацелены в первую очередь на организации и редко угрожают обычным пользователям. Неудивительно также, что о DDoS и шпионских кампаниях знают далеко не все — о них не слышали 44% и 45% респондентов соответственно.

Настораживает, что 38% опрошенных не подозревают о существовании программ-вымогателей, шифрующих файлы на компьютере и требующих заплатить выкуп за расшифровку. А между тем этот вид зловредов получает все большее распространение. Так, совсем недавно эксперты «Лаборатории Касперского» сообщали о новой модификации троянца Tesla Crypt, требующего с каждого пострадавшего 500$.

Лидерами среди угроз, которые хорошо известны российским пользователям, но не вызывают беспокойства, стали рекламное ПО и вредоносные приложения, загружающие порнографические материалы без согласия пользователя. На самом деле, эти угрозы серьезнее, чем кажутся: через подобные модули могут быть внедрены более опасные программы.

Таким образом, многие киберугрозы все еще остаются недооцененными. Интересно также, что, хотя 46% российских респондентов отмечают значительный рост количества онлайн-угроз, только 16% осознают, что могут стать жертвой киберпреступников.

«Несмотря на переживания за сохранность своих интернет-аккаунтов, в действительности мало кто всерьез задумывается о том, что может стать целью кибератаки. И совершенно напрасно — злоумышленники часто рассчитывают именно на эффект неожиданности и ждут, когда пользователь потеряет бдительность. Мы рекомендуем регулярно освежать свои знания о киберугрозах, всегда быть начеку и держать «заряженным» свое защитное решение», — напоминает Сергей Ложкин, антивирусный эксперт «Лаборатории Касперского».

1,8 млн Android-телевизоров стали частью ботнета Kimwolf

Исследователи из QiAnXin XLab рассказали о новом гигантском DDoS-ботнете под названием Kimwolf. По их оценкам, он объединил около 1,8 млн заражённых устройств — в основном Android-телевизоры, ТВ-приставки и планшеты, которые стоят в домашних сетях по всему миру.

В отчёте XLab отмечается, что вредонос написан с использованием Android NDK и, помимо DDoS-функций, умеет работать как прокси, открывать обратный шелл и управлять файлами на устройстве.

Проще говоря, заражённый телевизор или приставка превращаются в универсальный инструмент для удалённого заработка злоумышленников.

Масштаб активности впечатляет. Всего за три дня — с 19 по 22 ноября 2025 года — ботнет разослал около 1,7 млрд команд для DDoS-атак. В этот же период один из управляющих доменов Kimwolf неожиданно взлетел в рейтинге топ-100 Cloudflare и на короткое время даже обогнал Google по количеству запросов.

Основные цели заражения — ТВ-боксы и смарт-ТВ популярных моделей, включая TV BOX, SuperBOX, X96Q, MX10, SmartTV и другие. Наибольшее число заражённых устройств зафиксировано в Бразилии, Индии, США, Аргентине, ЮАР и на Филиппинах. Каким именно способом вредонос попадает на устройства, пока до конца не ясно.

Интересно, что Kimwolf оказался тесно связан с другим известным ботнетом — AISURU, который в последние годы фигурировал в отчётах о рекордных DDoS-атаках. По данным XLab, оба ботнета распространялись одними и теми же скриптами и одновременно существовали на одних и тех же устройствах. Исследователи считают, что за ними стоит одна и та же группировка, а Kimwolf мог быть создан как «эволюция» AISURU — для обхода детектирования и блокировок.

Инфраструктуру Kimwolf уже несколько раз пытались гасить: его управляющие домены как минимум трижды отключали в декабре. В ответ операторы ботнета перешли к более стойким схемам — например, начали использовать Ethereum Name Service (ENS). В новых версиях вредонос получает IP-адрес управляющего сервера прямо из данных смарт-контракта в блокчейне, что сильно усложняет блокировку.

 

Любопытно и то, как ботнет используется на практике. Более 96% команд связаны не с атаками, а с прокси-сервисами. Злоумышленники фактически перепродают трафик заражённых устройств, выжимая максимум из их пропускной способности. Для этого применяется отдельный клиент на Rust и SDK для монетизации трафика.

RSS: Новости на портале Anti-Malware.ru