Абоненты московского региона говорят «нет» вирусам благодаря Dr.Web AV-Desk

Абоненты московского региона говорят «нет» вирусам благодаря Dr.Web AV-Desk

Компания «Доктор Веб» сообщает об очередном внедрении Dr.Web AV-Desk провайдером Московского региона. С начала ноября новейшими технологиями антивирусной защиты от «Доктор Веб» смогут воспользоваться абоненты «Компании НАДЕЖДА», предлагающей услуги доступа в Интернет жителям Сергиев Посада, Красноармейска, Царево и других населенных пунктов на севере Московской области.

Количество абонентов Московского региона, подключающих услугу антивирусной защиты у своих провайдеров, постоянно растет. Это свидетельствует об актуальности проблемы, решение которой предлагает известный российский разработчик средств информационной безопасности - компания «Доктор Веб».

Пользователи, получая доступ в Интернет, тут же попадают в «группу риска», особенно если не пользуются антивирусными решениями. Благодаря частым заражениям и вирусным атакам они сталкиваются с потерей ценных данных, необходимостью переустановки операционной системы и многими другими проблемами, избавиться от которых предлагает все большее количество провайдеров в России. С сервисом Dr.Web AV-Desk лицензионная антивирусная и антиспам-защита становится доступной каждому пользователю Интернета.

Осенью 2008 года успешное тестирование Dr.Web AV-Desk провела «Компания НАДЕЖДА». В результате этого с начала ноября компания предлагает своим абонентам новый тариф, включающий услугу «Антивирус Dr.Web», популярность которой постоянно растет.

«За годы работы в информационной среде, нас не покидала проблема заражения компьютеров вирусами. Какие только антивирусные системы не использовали наши абоненты, результат был близок к нулю. И не потому, что антивирусы были «плохие». Просто ни один из разработчиков не предложил то, что смогли сделать в компании «Доктор Веб», а именно систему Dr.Web AV-Desk. В результате внедрения Dr.Web AV-Desk наши абоненты смогут чувствовать себя защищенными, потому что система Dr.Web AV-Desk сама позаботится о компьютере абонента», - заявил генеральный директор «Компании НАДЕЖДА» Сергей Киров.

Наряду с антивирусной и антиспам-защитой по доступной цене, пользователи Интернета от «Компании НАДЕЖДА» получат возможность воспользоваться бесплатными обновлениями вирусных баз Dr.Web по внутрисетевому трафику, а также обратиться за консультациями в службу технической поддержки компании «Доктор Веб».

Новый Android-зловред крадёт данные карт через поддельный HandyPay

Исследователи из ESET обнаружили новую версию Android-зловреда NGate, на этот раз он маскируется не под NFCGate, как раньше, а под легитимное приложение HandyPay. По данным ESET, активность началась ещё в ноябре 2025 года. Пользователей заманивают на поддельные страницы, имитирующие карточку приложения в Google Play.

Дальше жертве предлагают скачать «нужное» приложение, которым и оказывается троянизированная версия HandyPay. После установки программа просит сделать её приложением для оплаты по умолчанию, а затем убеждает ввести ПИН-код карты и приложить её к смартфону с NFC.

 

На этом этапе и начинается основная атака. Зловред перехватывает NFC-данные банковской карты и передаёт их на устройство злоумышленников. Параллельно он крадёт введённый пользователем ПИН-код и отправляет его на командный сервер. В итоге у атакующих оказывается всё, что нужно для бесконтактного снятия наличных в банкомате или несанкционированных платежей.

 

По сути, перед нами очередная эволюция NGate — семейства зловредов, которое ESET впервые подробно описала ещё в августе 2024 года. Тогда речь шла об атаках на клиентов чешских банков с использованием NFC-релейных атак для кражи данных платёжных карт и последующего вывода денег через банкоматы.

Новая версия отличается не только географией, но и инструментарием. Вместо старых решений злоумышленники выбрали HandyPay — приложение с уже встроенной функцией релейной передачи NFC-данных.

В ESET считают, что это могло быть связано и с более низкой стоимостью использования такого инструмента, и с тем, что HandyPay не требует лишних разрешений, кроме статуса платёжного приложения по умолчанию. Это делает атаку менее подозрительной для жертвы.

Есть у этой истории и ещё одна любопытная деталь. Исследователи заметили в коде эмодзи в отладочных и системных сообщениях — это может указывать на использование генеративного ИИ при создании или доработке вредоносной нагрузки. Прямого доказательства тут нет, но сама версия выглядит вполне в духе времени: преступникам уже не обязательно быть сильными разработчиками, чтобы собирать рабочие зловреды.

RSS: Новости на портале Anti-Malware.ru