ESET: криптовалютные мошенники переходят на Android

ESET: криптовалютные мошенники переходят на Android

ESET: криптовалютные мошенники переходят на Android

ESET подготовила отчет о мошенничестве с криптовалютами в среде Android. Эксперты проанализировали деятельность злоумышленников и популярные схемы атак. Отчет представлен на Всемирном мобильном конгрессе в Барселоне.

Резонанс вокруг криптовалют привлекает как пользователей «виртуальных денег», так и злоумышленников. В 2017 году мошенничество с криптовалютами захватило платформу Android. В основе атак – скрытый майнинг и кража данных кошельков и популярных обменных сервисов. 

Распространенная уловка мошенников – создание поддельных приложений криптовалютных бирж. Подделки распространяются через Google Play и другие площадки, могут иметь высокий рейтинг и положительные отзывы. Тем не менее, их единственное предназначение – перехват логинов и паролей, которые затем используются для кражи средств. В 2017 году ESET обнаружила фишинговые приложения биржи Poloniex, причем подделки, имитирующие этот сервис, появляются до сих пор. Официального приложения Poloniex не существует. 

Похожая схема применяется для взлома криптовалютных кошельков. Мошенники создают фишинговые приложения-кошельки для перехвата закрытых ключей и SEED-фраз (набора слов для восстановления кошелька). В этом случае риск пользователей выше – украденный пароль от биржи можно сбросить, но, если скомпрометирован закрытый ключ, содержимое кошелька потеряно. В последние месяцы эксперты ESET находили в Google Play подделки под MyEtherWallet – кошелек для криптовалюты Ethereum. Фишинговые приложения перехватывают ключи с помощью нескольких форм ввода. У оригинального MyEtherWallet также нет официального мобильного приложения.

Как и в среде Windows, в экосистеме Android растет число вредоносных программ-майнеров – несмотря на небольшую эффективность добычи криптовалюты на мобильных устройствах. Например, версия популярной игры Bug Smasher, обнаруженная ESET, добывала втайне от пользователей криптовалюту Monero. Игра-майнер набрала в Google Play от 1 до 5 миллионов загрузок.

Отдельный вид мошенничества – мобильные лжемайнеры. Их разработчики утверждают, что приложения добывают криптовалюту, но на самом деле они только показывают рекламу. Интересно, что мошенники не пытаются придать обещаниям правдоподобие – некоторые лжемайнеры, найденные специалистами ESET, предлагают добычу биткоинов или криптовалюты Ripple (XRP), майнинг которой в принципе невозможен.

Также мы писали о том, что специалисты «Доктор Веб» выяснили, что более 40 моделей Android-смартфонов заражены на этапе производства.

Россия вошла в тройку самых атакуемых стран за 2025 год

Россия по итогам 2025 года оказалась в числе стран, которые чаще всего становились мишенью кибератак. В исследовании Positive Technologies она вошла в первую тройку вместе с США и Китаем. Если смотреть на ситуацию в СНГ, то здесь картина тоже довольно показательная: почти половина всех атак в регионе пришлась именно на Россию — 46%. Для сравнения, на Беларусь пришлось 11%, на Казахстан — 8%.

Эксперты связывают такую концентрацию атак сразу с несколькими факторами: геополитической ситуацией, масштабом экономики и просто размером страны. Чем больше цифровая инфраструктура и выше деловая активность, тем заметнее интерес к ней со стороны злоумышленников.

Всего в 2025 году специалисты Positive Technologies отслеживали в СНГ деятельность 123 киберпреступных групп, и 57 из них проявили себя в России. Активнее других, по данным исследования, действовали Rare Werewolf, Lifting Zmiy, PhantomCore, Cyber Partisans, Silent Crow и TA558.

Главными целями атак оставались вполне ожидаемые отрасли: промышленные предприятия, госструктуры и финансовые организации. На них пришлось почти половина всех зафиксированных инцидентов. Причём промышленность вообще оказалась одной из самых интересных мишеней для большинства группировок.

 

Речь шла о краже конфиденциальной информации, промышленном шпионаже, саботаже и прямой финансовой выгоде. Последствия таких атак тоже были разными: от крупных утечек данных до нарушения работы объектов инфраструктуры.

Отдельно исследователи отмечают ещё один важный момент: в 2025 году злоумышленники всё активнее использовали искусственный интеллект. Причём не для красоты, а вполне прикладным образом — для подготовки более убедительных фишинговых писем, создания дипфейков и даже написания вредоносного кода.

Например, группировка Rare Werewolf, как утверждают аналитики, применяла модули, разработанные с помощью ИИ, в атаках на предприятия авиационной и радиопромышленности. А группа Goffee использовала нейросети в операциях против российских оборонных компаний.

При этом сами методы проникновения в системы в целом не стали экзотическими. Как и раньше, основными векторами оставались фишинг и эксплуатация уязвимостей в публично доступных приложениях. Но вот уровень исполнения, судя по отчёту, заметно вырос. Злоумышленники маскировали вредоносные программы под легитимные файлы, запутывали код, использовали автозапуск через реестр и планировщик задач, а также старались делать так, чтобы их инструменты не срабатывали в песочницах.

В Positive Technologies считают, что в 2026 году высокая активность APT-группировок и хактивистов в регионе никуда не денется. Даже если часть текущих конфликтов уйдёт в замороженную фазу, атакующие, по прогнозу компании, продолжат делать ставку на промышленный шпионаж, разведку и использование уже скомпрометированных учётных данных. Дополнительные риски может создать и проведение крупных мероприятий, запланированных в странах СНГ.

RSS: Новости на портале Anti-Malware.ru