Google разрешили разрушить инфраструктуру трояна-стилера CryptBot

Google разрешили разрушить инфраструктуру трояна-стилера CryptBot

Google разрешили разрушить инфраструктуру трояна-стилера CryptBot

В штате Нью-Йорк рассматривается дело о распространении Cryptbot, открытое по инициативе Google. На деятельность, способную причинить невосполнимый ущерб, наложен временный запрет; судебный приказ развязал руки техногиганту, который теперь может принять меры для нейтрализации доменов, ассоциируемых с Windows-трояном.

В своем заявлении истец особо отметил, что CryptBot ворует данные пользователей Chrome. В числе оснований для жалобы указаны компьютерное мошенничество, злоупотребления, незаконное использование товарного знака.

Ответчики, по мнению Google, проживают в Пакистане и распространяют вредоносную программу, получая за это плату. За последний год инфостилер, по оценкам компании, поразил около 670 тыс. Windows-компьютеров.

Данные, украденные Cryptbot, могут впоследствии использоваться для кражи личности, финансового фрода, несанкционированного доступа к аккаунтам и системам. Истец надеется, что подрыв инфраструктуры и сети распространения зловреда поможет сократить число жертв заражения.

Полтора года назад Google таким же образом попыталась расправиться с вредоносной блокчейн-сетью Glupteba, в состав которой на тот момент входило более 1 млн. зараженных Windows-машин. Иск был подан против ботоводов, которые с помощью трояна воровали ключи к Google-аккаунтам и в дальнейшем использовали их для проведения атак. Судебную тяжбу техногигант выиграл, однако ботнет выжил и до сих пор актуален как угроза.

Злоумышленники атакую репетиторов для угона их учетных записей

Злоумышленники начали записываться на онлайн-занятия к репетиторам и во время уроков под разными предлогами вынуждают преподавателей переходить по фишинговым ссылкам. Основная цель таких атак — захват учётных записей в различных онлайн-сервисах.

Как сообщает РИА Новости со ссылкой на источники, во время занятия мошенники жалуются на якобы возникшие проблемы со связью и присылают «альтернативную» ссылку.

На самом деле она ведёт на фишинговую страницу, визуально полностью повторяющую интерфейс аутентификации Zoom или другого сервиса видеосвязи. Все данные, введённые на такой странице, сразу попадают к злоумышленникам.

В некоторых случаях поддельные сайты дополнительно предлагают войти через уже существующие аккаунты популярных платформ. При использовании такого варианта аутентификации учётные данные от этих сервисов также оказываются в распоряжении киберпреступников.

В 2024–2025 годах злоумышленники особенно активно «угоняли» учётные записи портала Госуслуг и мессенджера Telegram. По итогам 2024 года количество успешных атак на пользователей Telegram выросло в 50 раз.

Согласно статистике МВД за тот же период, взломы аккаунтов Госуслуг составили около 90% всех зарегистрированных киберпреступлений. По данным на середину 2025 года рост угонов учётных записей Telegram составил около 50%.

RSS: Новости на портале Anti-Malware.ru