Пиратский трафик вырос в России на 6%, но потерял в деньгах

Пиратский трафик вырос в России на 6%, но потерял в деньгах

Пиратский трафик вырос в России на 6%, но потерял в деньгах

В 2022 году видеопираты заработали в России $45 млн. Это на 10% меньше, чем годом ранее. При этом заходить к видеоконтрабандистам на контент стали на 6% больше. Чаще всего пиратские фильмы смотрят со смартфонов.

О ежегодном исследовании на тему видеопиратства сообщили в компании F.A.С.С.T. Доходы распространителей нелегального контента продолжают падать пятый год подряд, подтверждает доклад команды аналитиков.

Если в 2019 году объем рынка составлял $63 млн, в 2020 году — $59 млн, в 2021 году — $50 млн, в 2022 году сократился еще на $5 млн до $45 млн.

 

Количество обнаруженных пиратских страниц с русскоязычным видеоконтентом сократилось в 2022 году с 119,4 тысяч до 69 тысяч ресурсов.

Однако это не помешало росту трафика на нелегальные сайты с фильмами. В 2022 году у пиратов стало на 6% больше зрителей.

При этом впервые за многие годы доля мобильного трафика на пиратские ресурсы достигла 60% — нелегальный контент больше смотрят на смартфоне, чем на компьютере.

Хотя в целом трафик на легальные сервисы обогнал “пиратский” — прибавка пользователей официальных онлайн-кинотеатров составила 15%.

По мнению экспертов, сильное влияние на рынок оказали геополитические события.

“Как минимум на трех крупных пиратских CDN-плеерах, которые встроены на 80% всех русскоязычных сайтов с нелегальным видеоконтентом, демонстрировались антироссийские рекламные ролики. Это привело к отказу от работы с ними части пиратов из России, а также к оперативному выявлению и блокировке страниц с подобным содержанием со стороны российских регуляторов”, — говорится в отчете.

Основными источниками доходов онлайн-пиратов по-прежнему остается реклама онлайн-казино и букмекерских контор, но средний показатель CPM (Cost-Per-Mille, цена за 1000 показов в рекламной кампании) на пиратских ресурсах упал на 18%.

Вопреки опасениям индустрии, с уходом западных правообладателей в 2022 не произошло кардинального роста активности пиратских ресурсов, считает директор по развитию бизнеса Digital Risk Protection компании F.A.С.С.T. Станислав Гончаров.

“Мы видим, что существующие инструменты позволяют сократить количество нелегальных источников видеоконтента и ограничить доступ пиратского контента к зрителям”, — заключает эксперт.

Добавим, рост видеопиратства отмечался еще прошлым летом. Тогда отечественные производители жаловались, что на нелегальных сайтах выкладывают и российские новинки, а не только контент ушедших западных коллег. В июле 2022 года “Яндекс” удалил 9 млн ссылок с нелегальными видео. Это на 40% больше, чем год назад.

Новый Android-зловред крадёт данные карт через поддельный HandyPay

Исследователи из ESET обнаружили новую версию Android-зловреда NGate, на этот раз он маскируется не под NFCGate, как раньше, а под легитимное приложение HandyPay. По данным ESET, активность началась ещё в ноябре 2025 года. Пользователей заманивают на поддельные страницы, имитирующие карточку приложения в Google Play.

Дальше жертве предлагают скачать «нужное» приложение, которым и оказывается троянизированная версия HandyPay. После установки программа просит сделать её приложением для оплаты по умолчанию, а затем убеждает ввести ПИН-код карты и приложить её к смартфону с NFC.

 

На этом этапе и начинается основная атака. Зловред перехватывает NFC-данные банковской карты и передаёт их на устройство злоумышленников. Параллельно он крадёт введённый пользователем ПИН-код и отправляет его на командный сервер. В итоге у атакующих оказывается всё, что нужно для бесконтактного снятия наличных в банкомате или несанкционированных платежей.

 

По сути, перед нами очередная эволюция NGate — семейства зловредов, которое ESET впервые подробно описала ещё в августе 2024 года. Тогда речь шла об атаках на клиентов чешских банков с использованием NFC-релейных атак для кражи данных платёжных карт и последующего вывода денег через банкоматы.

Новая версия отличается не только географией, но и инструментарием. Вместо старых решений злоумышленники выбрали HandyPay — приложение с уже встроенной функцией релейной передачи NFC-данных.

В ESET считают, что это могло быть связано и с более низкой стоимостью использования такого инструмента, и с тем, что HandyPay не требует лишних разрешений, кроме статуса платёжного приложения по умолчанию. Это делает атаку менее подозрительной для жертвы.

Есть у этой истории и ещё одна любопытная деталь. Исследователи заметили в коде эмодзи в отладочных и системных сообщениях — это может указывать на использование генеративного ИИ при создании или доработке вредоносной нагрузки. Прямого доказательства тут нет, но сама версия выглядит вполне в духе времени: преступникам уже не обязательно быть сильными разработчиками, чтобы собирать рабочие зловреды.

RSS: Новости на портале Anti-Malware.ru