Мошенники распространяют фейковые Android-версии Clubhouse в Play Store

Мошенники распространяют фейковые Android-версии Clubhouse в Play Store

Мошенники распространяют фейковые Android-версии Clubhouse в Play Store

Кибермошенники быстро сориентировались и уже используют набирающую популярность социальную сеть Clubhouse в своих целях. В магазине Android-приложений Google Play Store уже появились фейковые копии Clubhouse, а на «Авито» и «Юле» — приглашения на новую платформу.

Есть у Clubhouse и другая особенность, которая беспокоит исследователей в области кибербезопасности. По словам специалистов, мошенники в теории могут использовать платформу для снятия речевых профилей, поскольку Clubhouse предоставляет достаточно аудиоматериала.

Приглашения в Clubhouse, подделки которых можно встретить на «Юле» и «Авито», стоят от 200 до 10 тысяч рублей. Представители «Юлы», к слову, уже подтвердили повышенный спрос на соответствующие инвайты.

А вот руководство «Авито» решило бороться с мошенническими схемами. Поэтому с сегодняшнего дня площадка запрещает торговать приглашениями в Clubhouse.

В Роскомнадзор и правоохранительные органы уже поступил запрос на контроль Clubhouse. Например, ведомство может заблокировать социальную сеть, если та не предоставит сведения о включении в реестр организаторов распространения информации.

Денис Легезо, специалист антивирусной компании «Лаборатория Касперского», сказал изданию «Коммерсантъ», что его больше всего беспокоят вредоносные копии Clubhouse в Google Play Store. Эксперт отметил, что с помощью таких зловредов злоумышленники могут отслеживать геолокацию устройства, а также перехватывать переписки пользователя в мессенджерах.

Об опасности хакерских атак на пользователей соцсети Clubhouse рассказал нам заместитель генерального директора - технический директор компании «Газинформсервис» Николай Нашивочников:

«Возможность присоединяться к комнатам для разговоров анонимно и обходить элементы управления модератора аудиочата является серьезным подспорьем для хакерских атак. Можно вспомнить хотя бы недавние атаки во время видеоконференций в Zoom. Тут может случиться как минимум то же самое. Злоумышленники, по сути, имеют возможность проведения фейковых аудио конференций и за счет синтеза голоса определенных знаменитостей, которых уже достаточно много присоединилось к новой социальной сети. Хакеры уже не первый год обманывают людей по телефону от имени, например, их родственников даже без подделки голоса, а тут в помощь мошенникам могут прийти голоса звезд, доверие к которым, обычно, у людей выше».

Кибершпионы в России переключились на НИОКР и инженерные предприятия

Доля кибератак на российские организации, совершаемых с целью шпионажа, заметно выросла. По данным портала киберразведки BI.ZONE Threat Intelligence, в 2025 году на шпионские операции пришлось уже 37% атак (против 21% годом ранее). Иными словами, если раньше шпионской была примерно каждая пятая атака, то теперь — уже почти каждая третья.

При этом госсектор остаётся для таких группировок целью номер один. На органы государственного управления приходится 27% атак шпионских кластеров.

Но интерес злоумышленников всё чаще смещается и в сторону науки и технологий. Доля атак на организации, связанные с НИОКР, за год выросла вдвое — с 7% до 14%.

Как отмечает руководитель BI.ZONE Threat Intelligence Олег Скулкин, рост доли шпионских атак почти в полтора раза стал одним из ключевых трендов 2025 года. По его словам, специалисты наблюдают более 100 кластеров, нацеленных на Россию и страны СНГ, и около 45% из них — это именно шпионские группировки.

Интересно, что такие кластеры сильно различаются по уровню подготовки. В одних случаях злоумышленники применяют технически сложные инструменты, но выдают себя плохо составленными фишинговыми письмами. В других — атаки относительно простые, зато адаптированы под локальный контекст и выглядят максимально правдоподобно.

Так, во второй половине декабря 2025 года группировка Rare Werewolf атаковала научно-исследовательское и производственное предприятие оборонно-промышленного комплекса. Жертве отправили письмо якобы с коммерческим предложением на поставку и монтаж сетевого оборудования — от имени сотрудника научно-производственного центра беспилотных систем.

Во вложении не было классических зловредов. Вместо этого использовались легитимные инструменты: AnyDesk для удалённого доступа, 4t Tray Minimizer для скрытия окон и утилита Blat — для незаметной отправки похищенных данных. Такой подход позволяет дольше оставаться незамеченными и обходить системы защиты.

Впрочем, легитимными программами дело не ограничивается. Почти все шпионские кластеры активно применяют зловред собственной разработки. Новые самописные инструменты помогают обходить средства защиты и закрепляться в инфраструктуре на длительное время.

Кроме того, такие группировки, как правило, не стеснены в ресурсах. Они могут позволить себе покупку дорогостоящих эксплойтов, включая 0-day. Ранее специалисты BI.ZONE фиксировали атаки кластера Paper Werewolf, который, предположительно, приобрёл на теневом форуме эксплойт к уязвимости в WinRAR за 80 тысяч долларов.

Судя по динамике, кибершпионаж становится всё более системным и профессиональным — и явно не собирается сдавать позиции.

RSS: Новости на портале Anti-Malware.ru