Эксперты отмечают всплеск фишинговых атак в Telegram

Эксперты отмечают всплеск фишинговых атак в Telegram

Эксперты отмечают всплеск фишинговых атак в Telegram

В январе было заблокировано 150 тыс. попыток перехода российских пользователей на фишинговые ресурсы, мимикрирующие под Telegram. Статистикой поделились в “Лаборатории Касперского”. Основная цель фишинга — угнать аккаунты пользователей.

В 37 раз выросло количество фишинговых атак в Telegram за январь этого года по сравнению с прошлым. Это почти половина от общего числа таких попыток за весь 2022 год по России, отмечают в пресс-службе “Лаборатории Касперского”.

Всплеск подобных фишинговых атак начался в ноябре прошлого года. 

Чаще всего цель фишеров — выманить учётные данные: номер телефона и код подтверждения. Полученный доступ к аккаунтам злоумышленники могут использовать для кражи конфиденциальных данных, шантажа и рассылки мошеннических сообщений.

“Фишеры умело используют тактики социальной инженерии”, — предупреждает контент-аналитик “Лаборатории Касперского” Ольга Свистунова.

Самая популярная схема — предложение принять участие в голосовании, например за лучший детский рисунок на тему „Моя любимая зима“.

Легенда звучит правдоподобно, так как многие могут подумать, что речь идёт о детях знакомых. Фишинговые сообщения зачастую могут рассылать с украденных аккаунтов — по списку контактов в мессенджере.

По другой легенде, злоумышленники предлагают бесплатно протестировать премиум-подписку Telegram. Жертв мотивируют перейти по ссылке, где нужно ввести свои учётные данные. В результате атакующие получают доступ к аккаунту.

Чтобы не попасться на уловки фишеров, эксперты рекомендуют:

  • использовать двухфакторную аутентификацию во всех сервисах, где это возможно;
  • критически относиться к сообщениям, в которых от вас просят что-то сделать прямо сейчас, например перейти по ссылке, перевести деньги;
  • не переходить по ссылкам из подозрительных сообщений, даже если их прислали знакомые;
  • использовать надёжное защитное решение, в том числе на мобильных устройствах, — оно предупредит, если пользователь попытается перейти по фишинговой ссылке.

Эксперты предупреждают, в 2023 году количество и поводы для фишиновых атак будут только расти.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обнаружен RatOn — новый Android-троян с NFC-атаками и кражей крипты

Исследователи из ThreatFabric сообщили об обнаружении нового банковского трояна для Android под названием RatOn. Этот зловред объединяет сразу несколько опасных техник — от классических фишинговых «наложек» до NFC-атак, автоматизированных переводов денег и кражи криптокошельков.

Эксперты называют его одной из самых сложных эволюций мобильных вредоносов на сегодняшний день.

RatOn был замечен в июле 2025 года и активно дорабатывался до конца августа. Первые образцы распространялись через сайты со «взрослым» контентом, содержащие «TikTok18+» в названии.

 

Жертвами стали в первую очередь пользователи в Чехии и Словакии. Заражение происходит поэтапно: дроппер просит разрешение на установку приложений из сторонних источников, затем получает доступ к специальным возможностям ОС и правам администратора устройства. После этого загружается основная вредоносная нагрузка, которая позволяет проводить NFC-атаки.

Троян умеет перехватывать управление смартфоном и автоматически выполнять действия в банковских приложениях. Например, ThreatFabric наблюдала, как RatOn самостоятельно запускал чешское банковское приложение, «прокликивал» интерфейс и даже вводил ПИН-код для подтверждения перевода. Это говорит о наличии развитого механизма Automated Transfer System (ATS).

 

 

Опасность не ограничивается банками: RatOn умеет атаковать криптокошельки MetaMask, Trust Wallet, Blockchain.com и Phantom. Он может вводить ПИН-код, открывать настройки восстановления и с помощью кейлоггера красть сид-фразы — то есть фактически полностью перехватывать кошелек жертвы.

Функциональность зловреда впечатляет: поддельные пуш-уведомления, трансляция экрана в реальном времени, отправка СМС, инъекция HTML-оверлеев, блокировка устройства, сброс паролей и интеграция с инструментом NFSkate для атак NFC-relay.

Пока что атаки фиксируются в Чехии и Словакии, но специалисты предупреждают: развитие RatOn продолжается, и в ближайшее время зловред может выйти за пределы региона и запустить масштабные кампании по всей Европе и дальше.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru