Каждая вторая ссылка в мессенджерах россиян — фишинговая

Каждая вторая ссылка в мессенджерах россиян — фишинговая

Каждая вторая ссылка в мессенджерах россиян — фишинговая

По оценке «Лаборатории Касперского», пользователи популярных мессенджеров в России чаще сталкиваются с фишингом, чем в других странах. Ссылки в IM-сообщениях, которые получают россияне, в 46% случаев оказываются вредоносными.

К такому выводу пришли в Kaspersky, изучив данные о срабатывании компонента Safe Messaging в решении Kaspersky Internet Security для Android в период с декабря 2020 года по май 2021-го. Наиболее часто фишинговые ссылки распространяются через WhatsApp (83% случаев). Viber и Telegram с этой целью используются гораздо реже (10 и 7% соответственно).

«Фишинг — это весьма распространённый вид онлайн-мошенничества, чаще всего нацеленный на кражу личных данных, — комментирует Ольга Свистунова, контент-аналитик «Лаборатории Касперского». — С ним можно столкнуться практически везде: в электронной почте, СМС, соцсетях, рекламной выдаче. Мессенджеры не стали исключением. Злоумышленники следят за тем, что происходит в мире, и понимают, что люди всё больше пользуются мессенджерами для личного и рабочего общения. Мы рекомендуем использовать антифишинговые технологии и скептически относиться к сомнительным предложениям в сообщениях».

Активизации фишеров и прочих мошенников в большой мере способствовал перевод деловых операций в онлайн из-за ограничений по ковиду. В Рунете последнее время наблюдается рост количества сайтов, имитирующих бесплатные доски объявлений — в первую очередь «Юлу» и «Авито».

Чтобы не стать жертвой фишинга, пользователям рекомендуется придерживаться следующих правил:

  1. Не переходить бездумно по ссылкам, всегда проверять их на наличие опечаток и других подозрительных несоответствий; при появлении сомнений можно вбить адрес сайта в поисковик и провести посимвольное сравнение.
  2. Никогда не распространять подозрительные ссылки по просьбе отправителя.
  3. Не терять бдительности даже при получении неожиданных сообщений от знакомых: злоумышленники могут взломать аккаунт и действовать от имени его владельца.
  4. Настороженно относиться к предложениям лёгкого заработка, сообщениям о выигрышах, обещаниям предоставить что-либо бесплатно.
  5. Использовать надёжное защитное решение.

Злоумышленники пытались забэкдорить телеком Кыргызстана и Таджикистана

Осенью 2025 года специалисты Positive Technologies по киберразведке выявили две схожие кампании, нацеленные на засев бэкдоров в сетях телеком-провайдеров Кыргызстана. В прошлом месяце атаки по тому же сценарию проводились в Таджикистане.

Во всех случаях злоумышленники прибегли к имейл-рассылкам на адреса целевых организаций. Поддельные письма содержали вредоносное вложение либо ссылку на такой файл; сами зловреды были замаскированы под легитимные компоненты Microsoft Windows.

Фальшивки, разосланные в сентябре киргизским операторам связи, были написаны от имени потенциальных клиентов. Автор интересовался действующими тарифами мобильной связи.

 

При открытии вложения получателю отображалась картинка с русскоязычной просьбой включить макрос. При его активации жертве для отвода глаз показывали тарифный план (скопированный у другого провайдера!), и происходила установка целевого зловреда.

 

Анализ показал, что загруженный скриптом бэкдор (в PT его нарекли LuciDoor) написан на C++ и умеет подключаться к C2 не только напрямую, но также через системные прокси и другие серверы в инфраструктуре жертвы. В его задачи входят сбор информации о зараженном устройстве, загрузка программ и эксфильтрация данных.

Повторные атаки на телеком Кыргызстана были зафиксированы в ноябре. Злоумышленники сменили документ-приманку, допустив тот же промах (в нем было указано имя, не совпадающее с адресатом), и итоговый Windows-бэкдор — на сей раз это был MarsSnake, уже засветившийся в шпионских атаках на территории Саудовской Аравии.

 

Бэкдор MarsSnake примечателен простотой настройки: изменения вносятся через обновление параметров в загрузчике, то есть не требуют времени на пересборку исполняемого файла. После закрепления зловред собирает системные данные, создает уникальный идентификатор и передает все на C2.

«Интересно, что в атаках прошлого года вредоносные документы были на русском языке, при этом в настройках фигурировали арабский, английский и китайский, — отметил эксперт PT ESC TI Александр Бадаев. — В файлах мы также обнаружили поле, свидетельствующее об использовании китайского языка. Вероятно, у злоумышленников установлен пакет Microsoft Office с соответствующим параметром, или они применили шаблон документа на китайском».

В ходе январских имейл-атак на территории Таджикистана вместо вредоносных вложений использовались ссылки. Картинка с призывом активировать макрос изменилась, а текст был оформлен на английском языке. В качестве целевого зловреда вновь выступал LuciDoor, но уже в другой конфигурации.

RSS: Новости на портале Anti-Malware.ru