Зафиксирован первый случай распространения мобильного вредоносного ПО через социальные сети

Зафиксирован первый случай распространения мобильного вредоносного ПО через социальные сети

«Лаборатория Касперского»,   сообщает об обнаружении новой модификации мобильного троянца Trojan-SMS.J2ME.Konov.b, массово распространяющегося в социальной сети «ВКонтакте». Эксперты отмечают, что это новый этап эволюции распространения мобильного вредоносного программного обеспечения.

Троянская программа Trojan-SMS.J2ME.Konov хорошо известна экспертам, ее сигнатуры были добавлены в антивирусные базы «Лаборатории Касперского» в мае 2008 года. Новая версия отличается методом распространения: для доставки мобильного вредоносного ПО вирусописатели впервые задействовали социальную сеть.

Заражение данной троянской программой происходит по следующей схеме. Войдя на сайт, пользователь «ВКонтакте» получает сообщение от имени человека, внесенного в список друзей, с рассказом о возможности бесплатно пополнить свой мобильный счет. В сообщении предлагается через указанную ссылку скачать на мобильное устройство JAVA-программу, при подключении к которой якобы произойдет пополнение мобильного счета участника акции на сумму от 500 до 555 рублей.

На самом деле после установки указанного JAVA-приложения на мобильный телефон и его запуска, троянская программа отправляет SMS-сообщение на пять коротких премиум-номеров, списывая, таким образом, сумму за отправленные сообщения со счета зараженного телефона. По данным экспертов «Лаборатории Касперского», стоимость одного SMS-сообщения, отсылаемого троянцем с инфицированного телефона, составляет порядка 250 рублей. Префиксы сообщений и сами номера берутся из manifest-файла, хранящегося внутри jar-архива. В ряде случаев загрузка троянца сопровождается попыткой получить логин и пароль пользователя сайта «ВКонтакте» через подложный сайт с помощью фишинг-технологий. Получив такие данные, злоумышленники рассылают спам от имени обманутого пользователя через его контакт-лист.

«С точки зрения программного кода, троянец не представляет собой ничего принципиально нового, более того, Trojan-SMS.J2ME.Konov.b весьма прост. Данный случай любопытен, прежде всего, как факт, свидетельствующий о процессе изменения схем распространения мобильного вредоносного ПО, – отмечает ведущий вирусный аналитик «Лаборатории Касперского» Денис Масленников. – В практике борьбы с вирусами и зловредным ПО ранее не было зафиксировано случаев массовой спам-рассылки мобильных троянцев через социальные сети, однако эксперты «Лаборатории Касперского» прогнозировали подобное развитие событий еще в середине текущего года, выделяя тенденцию активного развития мобильного вредоносного ПО».

Сигнатуры вредоносной программы Trojan-SMS.J2ME.Konov.b. были добавлены в антивирусные базы «Лаборатории Касперского» 13 октября 2008 года.

«Лаборатория Касперского» напоминает, что киберпреступники часто пытаются обмануть доверчивых пользователей, маскируясь под известного жертве и пользующегося доверием отправителя. Гарантией надежной защиты в таких случаях может служить лишь осторожность пользователя и использование эффективных решений для защиты от вредоносных программ и хакерских атак.

DDoS выше 3 Тбит/с: российские компании столкнулись с новым уровнем атак

Аналитики StormWall подвели итоги первого квартала 2026 года и выделили основные DDoS-угрозы, с которыми сталкивались российские компании. По данным компании, злоумышленники всё чаще используют не один конкретный метод, а более сложные и разрушительные сценарии: многовекторные атаки, импульсные атаки, ковровые бомбардировки и сверхмощные инциденты на уровне нескольких терабит в секунду.

Самым распространённым типом стали многовекторные DDoS-атаки. На них пришлось 37% всех киберинцидентов в России.

По сравнению с первым кварталом прошлого года их число выросло на 62%. Такие атаки одновременно бьют по нескольким сетевым уровням и разным элементам инфраструктуры, из-за чего защищаться от них сложнее.

На втором месте — импульсные атаки. Их доля составила 32%, а рост год к году — 47%. Это короткие, но резкие всплески трафика, которые длятся от нескольких десятков секунд до 2–3 минут и могут повторяться каждые 5–10 минут. Из-за такой «рваной» динамики некоторые защитные системы просто не успевают среагировать. Особенно заметно от таких атак страдают телеком и ретейл.

Ещё 26% инцидентов пришлись на «ковровые бомбардировки». Их число выросло на 36%. В этом сценарии злоумышленники атакуют не один конкретный адрес, а сразу целый диапазон или подсеть с сотнями и тысячами IP-адресов. Цель — перегрузить инфраструктуру компании шире и больнее, чем при точечной атаке.

Отдельно StormWall отмечает появление в России DDoS-атак мощностью свыше 3 Тбит/с. В первом квартале 2026 года такие инциденты фиксировались впервые. Основными целями стали телеком-сфера и финансовые организации. По данным компании, атаки приводили к сбоям в ИТ-инфраструктуре, простоям и финансовым потерям.

На другие типы DDoS-атак пришлось только 4% инцидентов.

В StormWall считают, что российским компаниям теперь приходится защищаться сразу от нескольких серьёзных DDoS-сценариев. Атаки становятся не только мощнее, но и хитрее: одни давят объёмом, другие бьют короткими импульсами, третьи размазывают нагрузку по большим диапазонам адресов.

Вчера мы интересную выжимку из судебной практики по спорам между владельцами сайтов и хостинг-провайдерами на тему того, кто должен отвечать за пропущенную DDoS-атаку. Одним из показательных стало дело казанской туристической компании «Саната» против хостинг-провайдера Timeweb.

RSS: Новости на портале Anti-Malware.ru