Более 50% россиян не используют мобильный софт для защиты от мошенников

Более 50% россиян не используют мобильный софт для защиты от мошенников

Более 50% россиян не используют мобильный софт для защиты от мошенников

Россияне не склонны доверять защиту от телефонных мошенников соответствующим мобильным приложениям или сервисам, поскольку считают их неэффективными. Именно такой вывод сделали исследователи из компании TelecomDaily.

Как отмечают специалисты в отчёте, лишь 29% абонентов из России используют софт для определения телефонных номеров мошенников. 19% устанавливают различные баннерорезки и блокировщики рекламы.

TelecomDaily также представила результаты опроса, согласно которому более 98% российских пользователей мобильных устройств сталкивались со звонками мошенников. К сожалению, 12% респондентов потеряла деньги из-за стандартных телефонных разводов.

Интересный момент исследования, который приводит газета «Известия», касается использования приложений для защиты: только у 29% пользователей мобильных устройств установлен софт, предупреждающий о звонках с подозрительных номеров.

При этом только 1% опрошенных заявили, что доверяют общение с потенциальными мошенниками голосовым ассистентам.

Мнением об эффективность софта для защиты от мошенников поделился руководитель группы защиты инфраструктурных ИТ компании «Газинформсервис» Сергей Полунин:

«Никакой серебряной пули, безусловно, ещё не изобрели, но это совсем не означает, что пользователям стоит пренебрегать существующими на рынке технологиями защиты. Каждое такое техническое решение делает жизнь злоумышленников сложнее, а ваш сон крепче. При этом, если целью злоумышленников стали лично вы, лучше обратиться к специалистам за помощью. Во всех других случаях стоит помнить, что общедоступные средства защиты как раз и помогают бороться с самыми популярными способами мошенничества. Хотя, к сожалению, большинство начинают задумываться об информационной безопасности только после потери первых денег».

Если вы сейчас выбираете мобильные приложения для защиты от спам-звонков на Андроид и iOS, рекомендуем ознакомиться с представленным в нашей статье софтом.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru