Геймеры, алерт: дроппер маскируется под GTA V, Minecraft, CS:GO и Among US

Геймеры, алерт: дроппер маскируется под GTA V, Minecraft, CS:GO и Among US

Геймеры, алерт: дроппер маскируется под GTA V, Minecraft, CS:GO и Among US

Эксперты «Лаборатории Касперского» предупреждают геймеров о риске установить на свои компьютеры троян вместо популярной игры. Чтобы не наткнуться на вредоносную программу, достаточно не скачивать софт из сомнительных источников.

Ещё весной «Лаборатория Касперского» обратила внимание на масштабную кампанию, в ходе которой киберпреступники распространяли вредоноса класса дроппер. Позже зловреду дали имя Swarez.

Злоумышленники маскировали Swarez под 15 популярных у геймеров видеоигр. По данным исследователей, скачать замаскированный дроппер пытались пользователи из 45 стран. Были среди них и россияне.

Под кого же преступники маскировали Swarez? Это хорошо известные всем игровые проекты: Among US, Battlefield 4, Battlefield V, Control, Counter-Strike Global Offensive, FIFA 21, Fortnite, Grand Theft Auto V, Minecraft, NBA 2K21, Need for Speed Heat, PLAYERUNKNOWN'S BATTLEGROUNDS, Rust, The Sims 4, Titanfall 2.

Злоумышленники упаковывали дроппер в архив, содержащий защищённый паролем ZIP-файл и текстовый документ с ключом. После запуска в дело вступал уже другой вредонос, похищающий данные, — Taurus.

Taurus способен извлекать файлы cookies, красть сохранённые пароли, перехватывать заносимую в формы автозаполнения информацию, добывать данные криптокошельков и собирать информацию о системе. Дополнительно троян может передавать оператору все TXT-файлы, хранящиеся на рабочем столе, и снимать скриншоты.

Специалисты «Лаборатории Касперского» напомнили любителям видеоигр о необходимости устанавливать софт только с официальных сайтов разработчиков. Кстати, в июле Kaspersky отметила, что геймеров чаще всего атакуют вредоносы под именами Minecraft и CS:GO.

А на этой неделе мы писали, что в программном обеспечении Razer Synapse нашли баг, позволяющий получить права SYSTEM на компьютерах геймеров.

Путин поручил запустить пилот по обучению ИИ и информационной безопасности

Владимир Путин поручил запустить в Московской области пилотный проект по обучению технологиям искусственного интеллекта и информационной безопасности. Соответствующие поручения опубликованы на сайте Кремля по итогам заседания Госсовета.

Проект правительство должно реализовать совместно с властями региона. Доклад о его запуске президент ожидает до 1 июля — его представят премьер-министр Михаил Мишустин и губернатор Подмосковья Андрей Воробьёв.

Кроме того, к 15 июля поручено включить компетенции в сфере ИИ в образовательные и профессиональные стандарты. Речь идёт о том, чтобы навыки работы с искусственным интеллектом стали частью формальной системы подготовки специалистов.

Отдельно поставлена задача организовать программы повышения квалификации для преподавателей и учителей по направлениям ИТ и ИИ — с участием технологических компаний.

Тема развития искусственного интеллекта ранее уже звучала на федеральном уровне. В ноябре, выступая на конференции AI Journey-2025, президент заявил о необходимости создать штаб по управлению отраслью ИИ и поручил правительству совместно с регионами сформировать национальный план внедрения генеративного ИИ.

Тогда Владимир Путин подчеркнул, что зависимость от иностранных нейросетей недопустима, поскольку речь идёт о технологическом суверенитете страны. Новые поручения, судя по всему, становятся практическим шагом в этом направлении.

Анастасия Федорова, руководитель образовательных программ Positive Education, поделилась с Anti-Malware.ru своим комментарием:

«Поручение о запуске пилотного проекта по обучению ИИ и кибербезопасности —  сигнал о приоритете повышения безопасности в цифровой среде. Это поможет интегрировать ключевые компетенции в образование и сформировать культуру кибербезопасности на всех уровнях.

Внимание к вопросу кибербезопасности на самом высшем уровне говорит о том, что киберугрозы воспринимаются как серьезная проблема, решение которой — межотраслевая задача.

Аналитики Positive Technologies в 2026 году прогнозируют рост успешных атак на компании и частных лиц на 30–35% по сравнению с 2025 годом. Важно понимать, что сегодня личный и корпоративный кибербез неразделимы — часть атак на бизнес начинается с компрометации устройств или аккаунтов сотрудников в личном пространстве. Поэтому обучение должно фокусироваться на реальных повседневных сценариях, где ошибка одного человека может запустить цепную реакцию до уровня компании. В Positive Education мы активно развиваем именно такие корпоративные программы».

RSS: Новости на портале Anti-Malware.ru