Угонщики Telegram- и WhatsApp-учёток могу зарабатывать до 2,5 млн в месяц

Угонщики Telegram- и WhatsApp-учёток могу зарабатывать до 2,5 млн в месяц

Угонщики Telegram- и WhatsApp-учёток могу зарабатывать до 2,5 млн в месяц

Исследователи из F.A.C.C.T. изучили работу фишинговых веб-панелей, с помощью которых киберпреступники угоняют аккаунты россиян в мессенджерах, и пришли к выводу, что злоумышленники могут зарабатывать таким образом приличные деньги — до 2 500 000 рублей в месяц.

Чаще всего страдают владельцы учётных записей Telegram и WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в РФ).

Например, с одной панели в первом полугодии 2024-го киберпреступники создали не менее 900 ресурсов, помогающих перехватывать контроль над аккаунтами граждан.

Аналитики CERT-F.A.C.C.T. отмечают волнообразный характер таких атак. Telegram-аккаунты фишеры начали угонять ещё в декабре 2022 года. За это время функциональные возможности и автоматизация фишинговых веб-панелей заметно подросли.

Специалисты выявили в общей сложности шесть веб-панелей, которые злоумышленники используют для создания фишинговых ресурсов. Почти все они были нацелены на кражу учёток Telegram, лишь одна панель «отрабатывала» пользователей WhatsApp.

В период с января по июнь 2024 года одна такая панель смогла выдать более 900 веб-сайтов. Наиболее часто встречаются фишинговые страницы в доменах .ru, .online, .shop, .site, .website.

Интересно, что киберпреступники теперь выводят деньги не только с помощью денежных призов, бесплатных подписок и тому подобного, но и через относительно новые способы: игру Hamster Kombat и фейковый сервис с нейросетью «Раздень подругу».

На соответствующих форумах можно продать логи в среднем за 150 рублей. Прибыль наиболее опытного «угонщика» может составлять от 600 000 до 2 500 000 рублей в месяц.

Напомним, в этом месяце мы сообщали о прибыли мошенников, работающих по схеме «Мамонт». В период с июля 2023 года по июнь 2024-го они суммарно украли у граждан более 1,2 млрд рублей.

APT-группировки объединились для атак на КИИ в России

Хактивисты в России всё чаще работают не поодиночке, а «в команде». К такому выводу пришли аналитики RED Security SOC, проанализировав проекты по расследованию целенаправленных атак (APT). По их данным, политически мотивированные группировки переходят от конкуренции к кооперации — и вместе проводят масштабные атаки на крупные российские организации.

Если раньше каждая группа действовала сама по себе, то теперь всё чаще речь идёт о скоординированных кампаниях.

Доля таких коллаборативных атак в 2025 году достигла 12% — это заметно больше, чем годом ранее. По сути, формируется устойчивая модель взаимодействия злоумышленников.

В числе замеченных в совместных кампаниях — GOFFEE, Cyberpartisans-BY и другие группы. О совместных действиях ранее также заявляли Silent Crow, Lifting Zmyi и excobalt. Судя по расследованиям, чаще всего под удар попадают госструктуры и объекты КИИ — промышленность, финансы, энергетика.

Сценарий выглядит всё более «профессионально» выстроенным. Одна группировка отвечает за первичный взлом и закрепление в инфраструктуре. Затем доступ или похищенные данные передаются другим участникам цепочки — уже для деструктивных действий, шифрования, вымогательства или масштабной утечки информации. Каждый участник сосредоточен на своей роли, что повышает эффективность атаки и усложняет её атрибуцию.

Как отмечает ведущий аналитик RED Security SOC Никита Полосухин, происходящее напоминает эволюцию киберпреступности в сторону модели RaaS, когда одни разрабатывают инструменты, а другие их применяют. Теперь формируется целая экосистема: «разведчики», которые тихо собирают данные, могут в любой момент уступить место «штурмовикам», нацеленным на вымогательство или разрушение инфраструктуры.

Для бизнеса это означает новую реальность: защищаться нужно не от одного инцидента, а от цепочки атак, растянутых во времени. Ошибка на любом этапе может обернуться серьёзными финансовыми потерями, репутационным кризисом и простоем критически важных процессов.

Эксперты рекомендуют компаниям, особенно в ретейле, логистике, промышленности и финансовом секторе, провести аудит инфраструктуры на предмет скрытого присутствия злоумышленников. В числе приоритетов — внедрение EDR / XDR-решений, полноценное журналирование событий, регулярные проверки безопасности и круглосуточный мониторинг с реагированием на инциденты — либо своими силами, либо с привлечением внешнего SOC.

RSS: Новости на портале Anti-Malware.ru