Правительственные хакеры прячут операции шпионажа за криптомайнерами

Правительственные хакеры прячут операции шпионажа за криптомайнерами

Правительственные хакеры прячут операции шпионажа за криптомайнерами

Правительственные кибершпионы, действующие с 2012 года, начали использовать техники вредоносных криптовалютных майнеров, что помогает им уйти от детектирования, замаскировать кибершпионаж и укрепиться в атакованных системах.

На новые методы хакеров обратили внимание исследователи из команды Microsoft 365 Defender Threat Intelligence, они же присвоили группировке имя — Bismuth.

В ходе своих операций злоумышленники используют криптовалютные майнеры, при этом атакуя как частный сектор, так и правительственные учреждения.

«Майнеры позволяют киберпреступникам маскировать их настоящие намерения, поскольку таким угрозам уделяют меньше внимания», — гласит отчёт специалистов.

Что касается методов шпионажа и перехвата важной информации, они остались почти без изменений. Дополнительное использование вредоносных майнеров также помогает монетизировать взломанную сеть.

Злоумышленники полагаются на связку из социальной инженерии и легитимных приложений, чтобы подгрузить вредоносные DLL. Среди целей киберпреступной группировки отмечаются государственные учреждения Вьетнама.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android блокирует свыше 10 млрд мошеннических сообщений в месяц

Как отмечают в Google, встроенные в Android инструменты защиты от мошенников ежемесячно блокируют более 10 миллиардов подозрительных звонков и сообщений по всему миру. Кроме того, компания предотвратила рассылку более 100 миллионов вредоносных номеров через RCS — современный аналог СМС.

Система защиты работает на базе искусственного интеллекта, который автоматически распознаёт и фильтрует спам. Такие сообщения попадают в специальную папку «Спам и заблокированные» в приложении Сообщения.

В этом месяце Google также расширила защиту ссылок: если пользователь пытается перейти по URL из подозрительного сообщения, система покажет предупреждение и не даст открыть опасный сайт, пока пользователь сам не подтвердит, что сообщение не является спамом.

По данным анализа за август 2025 года, чаще всего пользователи сталкиваются с мошенничеством при трудоустройстве — когда злоумышленники выдают себя за работодателей, чтобы выманить персональные данные и деньги. На втором месте — финансовые аферы: поддельные счета, фиктивные подписки, ложные инвестиционные предложения. Также встречаются фейковые уведомления о доставке посылок, подделка госструктур, романтические схемы и мошенничество с техподдержкой.

 

Интересно, что мошенники всё чаще рассылают сообщения в групповых чатах, а не напрямую. Это делает рассылку более убедительной — особенно если в переписку включён подставной «участник», который подтверждает слова злоумышленника.

Google отмечает, что активность мошенников имеет чёткий ритм: волна рассылок начинается около 5 утра по Тихоокеанскому времени, достигает пика к 8-10 утра и особенно активна по понедельникам — когда пользователи спешат на работу и менее внимательны к сообщениям.

Большинство схем строится по принципу «Spray and Pray» — массовая рассылка в надежде, что хотя бы кто-то клюнет. Другие, более изощрённые сценарии, вроде «Bait and Wait», рассчитаны на длительное выстраивание доверия — например, в любовных переписках или «вакансиях мечты».

Все эти кампании поддерживаются целой инфраструктурой: от ферм сим-карт и платформ «фишинг как услуга» до массовых сервисов рассылки. Когда в одном регионе борьба с ними усиливается, мошенники просто переходят на новую площадку, создавая эффект «плавающих» волн спама.

Google подчёркивает, что борьба с такими схемами идёт постоянно, и обещает продолжать усиливать защиту пользователей Android по всему миру.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru