В AppGallery нашли десятки игр для Android, в которых скрывается троян

В AppGallery нашли десятки игр для Android, в которых скрывается троян

В AppGallery нашли десятки игр для Android, в которых скрывается троян

Специалисты антивирусной компании «Доктор Веб» нашли десятки игр для мобильной операционной системы Android, в которых злоумышленники спрятали троян Android.Cynos.7 (по классификации Dr.WEB). Эксперты отметили, что этот софт располагается в AppGallery, магазине приложений от Huawei.

Самое плохое, что вредоносные игры уже успели установить как минимум 9 300 000 пользователей мобильных устройств на Android. В результате люди получили в систему Android.Cynos.7, который является модификацией софта для встраивания в Android-программы — Cynos.

Как правило, Cynos используют для монетизации тех или иных приложений. Эту схему используют с 2014 года, при этом специалисты отмечают её излишне агрессивную функциональность: отправка СМС-сообщений на платные номера, перехват входящих СМС, загрузка и активация других модулей и программ.

Попав на устройство жертвы, преемник этой платформы — Android.Cynos.7 начинает собирать информацию о пользователе и его девайсе, а также отображает навязчивые рекламные объявления. Для корректного функционирования в системе вредоносу необходимы определённые права, которые он запрашивает у владельца Android-смартфона.

Сотрудники «Доктор Веб» указали на тот факт, что основной целевой аудиторией игр являются дети, поэтому перехват и отправка информации на сервер операторов трояна может стать серьёзной проблемой. Оказалось, что вредоносный софт передаёт злоумышленникам не только телефонный номер жертвы, но и геолокацию Android-устройства, а также параметры мобильной сети.

В общей сложности Android.Cynos.7 прятался в 190 играх, среди которых можно было найти симуляторы, аркады, платформеры, шутеры и стратегии. В общем, всё самое «вкусное» для маленькой аудитории.

Злоумышленники атакую репетиторов для угона их учетных записей

Злоумышленники начали записываться на онлайн-занятия к репетиторам и во время уроков под разными предлогами вынуждают преподавателей переходить по фишинговым ссылкам. Основная цель таких атак — захват учётных записей в различных онлайн-сервисах.

Как сообщает РИА Новости со ссылкой на источники, во время занятия мошенники жалуются на якобы возникшие проблемы со связью и присылают «альтернативную» ссылку.

На самом деле она ведёт на фишинговую страницу, визуально полностью повторяющую интерфейс аутентификации Zoom или другого сервиса видеосвязи. Все данные, введённые на такой странице, сразу попадают к злоумышленникам.

В некоторых случаях поддельные сайты дополнительно предлагают войти через уже существующие аккаунты популярных платформ. При использовании такого варианта аутентификации учётные данные от этих сервисов также оказываются в распоряжении киберпреступников.

В 2024–2025 годах злоумышленники особенно активно «угоняли» учётные записи портала Госуслуг и мессенджера Telegram. По итогам 2024 года количество успешных атак на пользователей Telegram выросло в 50 раз.

Согласно статистике МВД за тот же период, взломы аккаунтов Госуслуг составили около 90% всех зарегистрированных киберпреступлений. По данным на середину 2025 года рост угонов учётных записей Telegram составил около 50%.

RSS: Новости на портале Anti-Malware.ru