Остерегайтесь фейковых сборок Windows 11, содержащих набор вредоносов

Остерегайтесь фейковых сборок Windows 11, содержащих набор вредоносов

Остерегайтесь фейковых сборок Windows 11, содержащих набор вредоносов

В «Лаборатории Касперского» предостерегли пользователей от скачивания поддельных образов ещё не вышедшей операционной системы Windows 11. Киберпреступники, как всегда, используют шумиху вокруг новой версии ОС для того, чтобы подсунуть жертвам вредоносные программы.

Скачать и протестировать предварительную сборку Windows 11 можно уже сейчас, поэтому любопытные пользователи, само собой, не хотят упускать такую возможность. Также тестовый билд пытаются заполучить журналисты (чтобы перечислить своей аудитории нововведения) и разработчики софта (чтобы проверить совместимость своих программ с новой версией системы).

Microsoft, конечно, разрешает загрузить Windows 11 с официального сайта, однако некоторые всё равно заходят на сторонние источники в поисках сборки. Именно на таких ресурсах, по словам «Лаборатории Касперского», можно наткнуться на вредонос, замаскированный под Windows 10.

На один из таких файлов как раз наткнулись специалисты антивирусной компании. У него было имя «86307_windows 11 build 21996.1 x64 + activator.exe», а его размер составлял 1,75 ГБ. Выглядит как реальная сборка Windows, не правда ли?

 

Если запустить этот исполняемый файл, откроется установщик, который выглядит в точности как мастер инсталляции Windows. Однако его основная задача — загрузить и запустить другой, более интересный файл.

Он тоже является установщиком и даже содержит лицензионное соглашение. Файл «представляется» пользователю как «менеджер загрузки активатора 86307_windows 11 build 21996.1 x64». Если внимательно прочитать соглашение (что делают далеко не все пользователи), можно отметить, что там есть пункт про установку «спонсорского софта».

Как только жертва со всем согласится, на её компьютер установится целая пачка вредоносных программ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-троян Herodotus научился печатать как человек, обходит антифрод

Эксперты по кибербезопасности сообщили о новом Android-трояне под названием Herodotus, который уже используется в атаках на пользователей смартфонов. Главная цель — полный захват устройства и кража данных с банковских приложений. Основная особенность — умение имитировать человеческий ввод при наборе текста.

По данным ThreatFabric, Herodotus — это свежий представитель семейства банковских зловредов, появившийся на подпольных форумах 7 сентября 2025 года.

Его распространяют по модели «вредонос как услуга» (MaaS), то есть любой желающий может арендовать троян для собственных атак.

Несмотря на то что Herodotus не является прямым потомком другого известного банковского зловреда Brokewell, у них есть много общего — вплоть до одинаковых методов сокрытия кода и даже упоминаний «BRKWL_JAVA» внутри самого Herodotus.

 

Как и большинство современных Android-вредоносов, Herodotus активно использует специальные возможности ОС (Accessibility Services). Он распространяется через фейковые приложения под видом Google Chrome (пакет com.cd3.app), которые жертве подсовывают через СМС-фишинг (смишинг) или другие схемы социальной инженерии.

После установки троян получает доступ к экрану устройства, показывает поддельные формы входа в банковские приложения, перехватывает СМС с кодами 2FA, видит всё, что отображается на дисплее, может узнать ПИН-код или графический ключ и даже устанавливать другие APK-файлы удалённо.

Но главное отличие Herodotus — умение притворяться человеком. Вредонос выполняет действия со случайными задержками между 0,3 и 3 секундами, например при вводе текста, чтобы обмануть антифрод-системы, анализирующие скорость и ритм нажатий. Так злоумышленники создают иллюзию, будто с устройством работает реальный пользователь, а не бот.

ThreatFabric также сообщила, что обнаружены фальшивые страницы-оверлеи, созданные для банков и финорганизаций в США, Турции, Великобритании и Польше, а также для криптовалютных кошельков и бирж. Похоже, создатели Herodotus уже готовятся расширять географию атак.

Исследователи подытожили:

«Herodotus активно развивается, использует приёмы, известные по Brokewell, и создан, чтобы закрепиться в активных сессиях пользователей, а не просто красть логины и пароли».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru