Фишинговые атаки на Telegram выросли на 25%

Фишинговые атаки на Telegram выросли на 25%

Фишинговые атаки на Telegram выросли на 25%

С начала года эксперты “поймали” на четверть больше фишинговых атак в Telegram, чем в конце 2022. Статистикой поделились в “Лаборатории Касперского”. Последний тренд “обертки” для угона аккаунта — просьба подписать петицию.

Преступники “цепляют” пользователя волнующей проблемой, заставляя его перейти на фишинговые ресурсы, маскирующиеся под Telegram. Таких попыток перехода российских пользователей в первом квартале 2023 года стало на 25% больше, чем было в конце 2022, сообщили в пресс-службе “Лаборатории Касперского”.

Чаще всего злоумышленники пытаются выманить данные для входа в учётную запись мессенджера. Для этого пользователя уводят на фишинговую страницу, где нужно набрать номер телефона и код подтверждения.

Объем фишинга в российском сегменте Telegram начал резко расти в конце прошлого года, отмечают эксперты. Хотя в целом наблюдается постепенное снижение количества таких атак, к весне 2023 года киберугроза остается актуальной.

Доступ к телеграм-аккаунту открывает большие возможности. Преступники могут шантажировать пользователя или рассылать от его имени мошеннические сообщения.

“Злоумышленники периодически меняют обертку для своих атак, то есть легенды, с помощью которых они побуждают людей перейти на фишинговую страницу”, — отмечает контент-аналитик “Лаборатории Касперского” Егор Бубнов.

Уже известные легенды — предложение принять участие в голосовании за человека, получить доступ к Telegram для взрослых, заработать игровую валюту, протестировать премиум-подписку Telegram или скачать взломанную версию игры.

Широкое распространение сейчас получает схема с просьбой подписать ту или иную петицию, предупреждают эксперты и призывают пользователей критически оценивать любые предложения в интернете.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru