Мошенники бегут из Telegram

Мошенники бегут из Telegram

Мошенники бегут из Telegram

Злоумышленники, работающие по схеме «Мамонт», начали мигрировать из Telegram на другие платформы. Это, по мнению экспертов, стало прямым следствием новых мер безопасности мессенджера, которые Павел Дуров анонсировал месяц назад.

О радикальном изменении политики безопасности Telegram Павел Дуров объявил 23 сентября 2024 года. Он подтвердил, что Telegram будет передавать правоохранительным органам всех стран информацию о нарушителях, включая их номера телефонов и IP-адреса.

В итоге, по оценке ряда экспертов, доходы мошеннических группировок начали падать. Так, старший аналитик Digital Risk Protection компании F.A.C.C.T. Мария Синицына оценила в комментарии для «Известий» данное снижение в 22% для 70% группировок, эксплуатирующих схему «Мамонт» (простые махинации с использованием манипулятивных технологий, направленные на получение реквизитов платежных карт потенциальных жертв) за последний месяц.

Определенную роль, по ее оценке, также сыграло то, что активно используемая мошенниками платформа CryptoBot начала блокировать счета, на которые они выводили украденные средства.

Об уходе из Telegram и полном переходе на собственную веб-платформу также объявила в ныне удаленном канале группировка X Project, которая специализируется на скаме.

По мнению экспертов, киберпреступники мигрируют в даркнет.

«Сейчас мессенджер перестал восприниматься как анонимный. Переходим к Маслоу и его пирамиде базовых потребностей: первая и самая базовая потребность человека — в безопасности. Для кибермошенников она выступает синонимом анонимности», — прокомментировал «Известиям» данную тенденцию директор компании «Интернет-розыск» Игорь Бедеров.

Раньше, как он напомнил, ситуация развивалась в обратном направлении: мошенники мигрировали из даркнета в мессенджеры из-за их анонимности и большого количества абонентов.

Вместе с тем, по мнению Игоря Бедерова, выход на жертв по-прежнему будет происходить через массовые платформы. В даркнет мигрирует лишь внутренняя инфраструктура мошенников. Так что для обычных пользователей практически ничего не поменяется.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредоносные программы применялись в 76% атак на компании в 2025 году

По данным исследования Positive Technologies, во втором квартале 2025 года вредоносные программы по-прежнему остаются главным инструментом киберпреступников: они использовались в 76% успешных атак на организации. Чаще всего последствия таких инцидентов выражались в утечке конфиденциальных данных (52%) и нарушении работы компаний (45%).

Эксперты отмечают, что за первое полугодие использование зловредов заметно выросло: по сравнению с первым кварталом — на 26%, а по сравнению с тем же периодом прошлого года — на 12%. Наиболее распространённые типы:

  • программы-вымогатели (49%),
  • средства удалённого управления (33%),
  • шпионский софт (22%).

 

Популярность зловредов объясняется их способностью быстро проникать в инфраструктуру, оставаться незамеченными и обеспечивать злоумышленникам долгосрочный контроль. При этом растёт использование загрузчиков — их доля увеличилась втрое по сравнению с предыдущим кварталом. Такие инструменты применяют для многоэтапной доставки: сначала в систему попадает загрузчик, а затем — трояны удалённого доступа, инфостилеры или шифровальщики.

В частности, специалисты зафиксировали использование нового загрузчика ModiLoader (DBatLoader), распространявшегося через фишинговые письма под видом банковских документов. На завершающем этапе он устанавливал Snake Keylogger, крадущий пароли и перехватывающий нажатия клавиш.

Отдельное направление — использование в атаках легального софта. Его доля достигла 11%. Киберпреступники всё активнее применяют малоизвестные утилиты и даже легитимные программы для маскировки своей активности.

По прогнозам, в ближайшее время будет расти число комбинированных атак, где применяются сразу несколько типов зловредов. Всё больше вымогателей будут не столько шифровать данные, сколько похищать их для последующего давления на жертву. Злоумышленники будут чаще использовать легитимные инструменты и облачные сервисы, а также тактику living off the land — когда атака маскируется под обычную активность в системе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru