На любителей тапать хомяка охотятся трояны для Android и Windows

На любителей тапать хомяка охотятся трояны для Android и Windows

На любителей тапать хомяка охотятся трояны для Android и Windows

Киберпреступники нацелились на любителей игры Hamster Kombat, которая завирусилась и вошла в лексикон геймеров под названием «тапать хомяка». В частности, игроков атакует инфостилер, замаскированный под легитимный софт для Android и Windows.

Для тех, кто не в курсе, Hamster Kombat — типичная игрка-кликер, которая приносит вымышленную цифровую валюту за выполнение простейших заданий, которые сводятся в основном к быстрым нажатиям на дисплей (отсюда — «тапать хомяка»).

Hamster Kombat вызывает разные реакции: например, в Госдуме предложили запретить россиянам «тапать хомяка», назвав игру откровенно мошеннической.

Чтобы поиграть, пользователю нужно подписаться на соответствующий телеграм-канал, просканировать QR-код, который выдаст бот, а затем — запустить специальное Android-приложение.

Согласно статистике, опубликованной в соцсети X, число игроков в Hamster Kombat уже превысило 250 миллионов, а подписчиков в телеграм-канале — 53 млн.

В Google Play есть клон игры — «Hamster Kombat – Earn Crypto», однако официальная версия распространяется только в Telegram. Исследователи из компании ESET обратили внимание на активность злоумышленников, использующих «хомяка» в качестве приманки.

Интересно, что киберпреступники даже вышли за пределы Android и предлагают иногда скачать Windows-версию игры. При этом трояны для девайсов на «зелёном роботе» также распространяются в различных телеграм-каналах.

Один из таких каналов — «HAMSTER EASY» — подсовывает вредоносную программу Ratel под видом APK-файла «Hamster.apk». Никакой легитимной функциональности там нет, только вредонос.

 

Ratel может читать СМС-сообщения пользователя, собирать информацию о системе, а также подписывать жертву на различные платные сервисы. Именно так операторы зарабатывают себе на хлеб.

Пользователям Windows при этом злоумышленники пытаются скормить печально известный инфостилер Lumma.

«Те GitHub-репозитории, на которые мы вышли в ходе анализа кампаний, содержали либо вредоносные программы, либо ссылки на их загрузку. Причём нам удалось выявить сразу три версии Lumma: в репозиториях для приложений на C++, Go и Python», — пишут специалисты ESET в отчёте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сеть дискаунтеров Доброцен парализована атакой

Сеть магазинов-дискаунтеров «Доброцен» столкнулась с масштабным сбоем из-за кибератаки. Атака парализовала работу всех внутренних систем: не запускаются рабочие места сотрудников, не работает система приёмки товара, недоступен официальный сайт. Работа магазинов нарушена в нескольких регионах страны.

Как сообщает источник РИА «Европейско-Азиатские Новости» (ЕАН), проблемы начались ещё 30 июня. Сеть «Доброцен» представлена в Екатеринбурге, Москве, Санкт-Петербурге, Самаре, Крыму и на новых территориях.

В настоящий момент компьютеры сотрудников не включаются, система логистики частично недоступна, сайт компании также остаётся вне доступа.

По оценке источников издания, злоумышленники могли воспользоваться уязвимостью в одной из ИТ-систем. Предположительно, атаку могла организовать не самая квалифицированная группировка, возможно — хактивисты. Мотивом могло послужить присутствие «Доброцена» в Крыму и на новых территориях.

Среди других возможных причин инцидента называют недобросовестную конкуренцию. Согласно статистике за второй квартал 2025 года, число атак с подобным мотивом выросло на 25% в годовом выражении. Хотя розничная торговля не входит в число отраслей, наиболее подверженных таким атакам, источники ЕАН отмечают, что в сегменте дискаунтеров конкуренция особенно высока.

«Для „Доброцена“ заказы через сайт никогда не были основным каналом продаж — компания только начала развивать это направление. Большинство покупателей вряд ли заметят недоступность сайта. Кассы работают, значит, магазины открыты. Возможны перебои с поставками отдельных товарных групп из-за сбоев в распределительных центрах, но это может не затронуть все регионы», — отметил источник ЕАН.

Это уже не первый инцидент за последнюю неделю. 28 июля атака затронула «Аэрофлот», а также нарушилась работа онлайн-сервисов аптечных сетей «Столички» и «Неофарм». 29 июля в отдельных регионах были закрыты торговые точки из-за неработоспособности систем. Также произошёл сбой на сайте и в приложении «Почты России», но он был кратковременным.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru