Фишеры переехали в зону .com

Фишеры переехали в зону .com

Фишеры переехали в зону .com

Российские пользователи стали меньше переходить на фишинговые и скам-страницы в доменной зоне .ru. Речь о падении на 30 процентных пункта по сравнению с 2021 годом. При этом растет “зараженность” зоны .com.

Доля попыток перехода российских пользователей на фишинговые ресурсы из всего мирового пирога фишинга и скама снизилась в 2022 году на 26 процентных пункта в сравнении с 2021 годом. Цифры приводит “Лаборатория Касперского”. При этом на такую же величину подрос показатель в отношении ресурсов в доменной зоне .com.

Эксперты связывают отзеркаливание предложений с двумя факторами:

  • доказала свою эффективность кооперация в области кибербезопасности, обмен экспертизой и слаженные действия вендоров и регуляторов в России.

В результате фишинговые сайты в доменной зоне .ru стало сложнее создавать, а их жизненный цикл сильно сократился;

  • фишеры адаптируют свои тактики и пытаются охватить как можно больше потенциальных жертв. Для этого они используют самые популярные доменные зоны и выставляют фильтр по геолокации.

Одну и ту же фишинговую или скам-страницу на разных языках видят пользователи в России и других странах. Для этого злоумышленники используют автоматический перевод.

Тенденция к переключению на новые доменные зоны продолжается и в 2023 году, предупреждают в “Лаборатории Касперского”.

Уже в феврале на попытки перехода российских пользователей к фишинговым страницам в доменной зоне .com пришлось почти 50% от всех других случаев. На втором месте фишинг-рейтинга — зона .ru (12%), на третьем — .ws (6%). Оставшаяся доля распределяется между такими доменами, как .top, .site, .io, .xyz, .net, .pro.

“Фишинговые и скам-атаки состоят, по сути, из двух элементов — технических и психологических”, — объясняет контент-аналитик “Лаборатории Касперского” Ольга Свистунова.

К первым можно отнести, например, зашумление страниц, использование фиш-китов для автоматизации процесса создания страниц. Ко вторым — убедительные легенды, „игру“ на новостной повестке. Среди актуальных крючков остаётся тема лёгкого заработка, в том числе на инвестициях.

Добавим, Group-IB, в свою очередь, отметила в мартовском отчете двукратный рост активности фишеров в рунете. Специалисты СERT-GIB в 2022 году заблокировали почти 60 тыс. фишинговых сайтов, из них на российский сегмент интернета пришлось 7 тыс. ресурсов.

Эксперты разобрали Android-шпион ResidentBat от КГБ Беларуси

Белорусский КГБ якобы использует собственный Android-шпион под названием ResidentBat, чтобы превращать изъятые смартфоны в постоянные средства слежки за журналистами и представителями гражданского общества. Теперь специалисты проанализировали работу упомянутого вредоноса.

В отличие от коммерческих шпионских программ, которые заражают устройства через уязвимости или фишинговые ссылки, ResidentBat устанавливается только при физическом доступе к телефону.

По данным исследователей, силовики включают режим отладки по USB, загружают APK через Android Debug Bridge (ADB), вручную выдают приложению расширенные разрешения и отключают Google Play Protect.

Такой подход ограничивает масштаб атак, но делает их точечными: в зоне риска журналисты, активисты и сотрудники НКО.

ResidentBat был впервые описан в декабре 2025 года в рамках совместного расследования RSF и RESIDENT.NGO. По оценке экспертов, инструмент используется как минимум с 2021 года, на что указывают анализ кода и временные метки старых образцов.

После установки зловред превращает смартфон в полноценную платформу для слежки. Он может собирать СМС, журналы звонков, записи с микрофона, скриншоты, содержимое мессенджеров и файлы, хранящиеся на устройстве. Управление осуществляется через серверы управления (C2): операторы отправляют команды, получают данные и обновляют конфигурацию.

Особенно опасной функцией является возможность удалённого сброса устройства к заводским настройкам через API DevicePolicyManager.wipeData. Это позволяет уничтожить данные или скрыть следы вмешательства.

Исследователи Censys описали характерные признаки сетевой инфраструктуры ResidentBat. Известные C2-серверы используют HTTPS на нестандартных портах (в диапазоне 7000–7257, иногда 4022), самоподписанные TLS-сертификаты с CN=server и повторяющиеся сетевые «отпечатки». По состоянию на февраль 2026 года было зафиксировано как минимум 10 связанных хостов: в Нидерландах, Германии, Швейцарии и России.

 

Поскольку заражение требует физического доступа, эксперты рекомендуют уделять особое внимание защите устройства: отключать USB-отладку, запрещать установку приложений из сторонних источников и использовать режим расширенной защиты Android (Advanced Protection Mode). Также стоит обращать внимание на подозрительные приложения с широкими системными правами и признаки отключения Google Play Protect.

RSS: Новости на портале Anti-Malware.ru