Positive Technologies: криптокошельки, ICO - основной вектор для хакеров

Positive Technologies: криптокошельки, ICO - основной вектор для хакеров

Positive Technologies: криптокошельки, ICO - основной вектор для хакеров

По мнению экспертов Positive Technologies, пристального внимания заслуживает серьезный рост интереса хакеров к криптовалютным кошелькам и ICO, из-за которого рядовые пользователи и крупные корпорации одинаково рискуют распрощаться с миллионами долларов за считанные минуты.

Как утверждается в отчете, опубликованном Positive Technologies, в ходе атак на сайт, где проводят ICO, хакеры подменяют адрес криптокошелька, после чего инвесторы самостоятельно переводят деньги на счет мошенников. 

Кроме того, получил распространение незаметный для стороннего наблюдателя вид заработка: злоумышленники загружают на машины жертв ВПО, создавая ботнеты, добывающие для хакеров криптовалюту. Наконец, одна из самых «дорогих» кибератак 2017 года — тоже связана с криптовалютами: из-за уязвимости в клиенте сети Ethereum злоумышленники похитили около 30 млн долларов.

Растет количество киберинцидентов в госсекторе: доля атак, направленных на государственные организации, в III квартале 2017 года составила 13% и впервые за последние два года превысила долю атак на финансовые компании (7%). 

Для киберпреступников не существует границ между странами и континентами, поэтому все больше атак затрагивают одновременно две, три, десять и более стран.

Набирает обороты и эксплуатация уязвимостей веб-ресурсов, в частности дефейс сайтов государственных структур. В августе от таких атак пострадали 27 веб-ресурсов госорганов Малайзии, портал правительства Пакистана и около 40 сайтов Венесуэлы.

К одной из самых масштабных утечек данных привела июльская атака на американское бюро кредитных историй Equifax, в результате которой злоумышленники получили личную информацию 145,5 млн граждан.

Продолжает совершенствоваться ВПО, атакующее банкоматы и POS-терминалы. В июле стало известно об атаках на распространенные в США вендинговые автоматы Avanti Markets: злоумышленники смогли получить доступ к данным клиентов в некоторых из них.

«Вредоносное ПО задействовано практически в половине атак, и в первую очередь мы это связываем с популярностью сервисов по перепродаже троянов (ransomware as a service), — отмечает аналитик Positive Technologies Ольга Зиненко. — Вопрос защищенности веб-ресурсов еще никогда не стоял так остро, как в ситуации с блокчейн-проектами и ICO, когда несанкционированный доступ к управлению сайтом и контентом означает потерю миллионов долларов за несколько минут. Вместе с ростом числа новых ICO к концу года ожидается и рост атак на блокчейн-платформы».

Falcon атакует Android в России: троян научился удалять антивирусы

Специалисты компании F6 зафиксировали новую волну атак на клиентов российских банков с использованием свежей версии Android-трояна Falcon. По данным исследователей, к концу февраля 2026 года в России насчитывалось уже более 10 тыс. заражённых смартфонов, а всего за две недели их число выросло на 33%.

F6 впервые сообщала о новой волне этих атак ещё в ноябре 2025 года, а затем подробно описала развитие кампании в феврале 2026-го. Сам Falcon — не новичок. Это Android-зловред, впервые обнаруженный ещё в 2021 году, причём он основан на банковском трояне Anubis.

Но версия образца 2026 года стала заметно опаснее: теперь это уже не просто инструмент для кражи логинов, паролей и кодов двухфакторной аутентификации, а почти универсальная «отмычка» к аккаунтам пользователя в мобильных сервисах.

Новый образец способен воровать данные более чем из 30 популярных приложений и получил модуль VNC для удалённого управления устройством.

 

Интересно также, что Falcon научился удалять антивирусы сразу после установки. А если пользователь всё-таки попробует зайти в список приложений и удалить троян вручную, зловред может просто перебрасывать человека на главный экран. То есть наличие защитного приложения на Android здесь уже не выглядит гарантией спокойствия.

Схема заражения у трояна довольно знакомая, но от этого не менее опасная. Злоумышленники распространяют APK-файлы через фишинговые сайты, которые маскируются под государственные сервисы, банки и мессенджеры. Пользователю предлагают установить якобы полезное приложение, а затем — ещё и «обновление» с тем же названием.

Именно под видом такого обновления на смартфон и попадает FalconRAT. После запуска троян просит доступ к Accessibility Services, а дальше уже сам быстро раздаёт себе нужные разрешения. Для пользователя это может выглядеть как хаотичное открытие и закрытие окон в течение нескольких секунд, что легко принять за обычный сбой.

 

Главная цель трояна — данные. Когда пользователь открывает одно из целевых приложений, Falcon может подменять изображение на экране и показывать фальшивую веб-страницу, стилизованную под конкретный сервис. Если человек вводит туда логин, пароль и код 2FA, всё это тут же уходит злоумышленникам. В F6 отмечают, что троян нацелен не только на банковские приложения, но и на госсервисы, маркетплейсы, соцсети, мессенджеры, сервисы такси, бронирования, облачные платформы, магазины приложений, YouTube и даже VPN.

Любопытная деталь из анализа кода: разработчики Falcon, по данным F6, избегают атак на пользователей из США и Австралии. Если троян запускается на устройстве из этих стран, он прекращает работу. Это не редкость для некоторых семейств зловредов, но всё равно выглядит показательно.

RSS: Новости на портале Anti-Malware.ru