В России растёт число взломов аккаунтов знаменитостей в соцсетях

В России растёт число взломов аккаунтов знаменитостей в соцсетях

В России растёт число взломов аккаунтов знаменитостей в соцсетях

Компания F6 сообщила о росте числа случаев компрометации аккаунтов российских знаменитостей в Instagram (принадлежит корпорации Meta, которая признана экстремистской и запрещена в РФ) с целью распространения мошеннических ссылок.

В новой волне атак злоумышленники используют аудиодипфейки, имитирующие голос известных личностей, чтобы убедить подписчиков участвовать в розыгрышах денежных призов.

Кроме того, владельцам угнанных аккаунтов выдвигаются требования выкупа за их возврат. По данным F6, с 6 по 12 марта подписчики пострадавших знаменитостей потеряли около 6 млн рублей, участвуя в фальшивых конкурсах.

8 марта в аккаунте певицы Ханны появилось сообщение о конкурсе, в котором «повезёт всем». Пользователей направляли на сайт, где якобы разыгрывались денежные призы. Для получения выигрыша предлагалось оплатить пошлину в 9 360 рублей, после чего мошенники придумывали дополнительные сборы, например, за обработку заявки или комиссию за быстрый перевод.

Позже певица сообщила в своём телеграм-канале, что за возврат аккаунта злоумышленники требуют $50 000 и угрожают взломом её других страниц в соцсетях.

12 марта аналогичный случай произошёл с шоуменом Дмитрием Журавлёвым. В его аккаунте появилось видео с голосом, имитирующим его речь. В записи он якобы рассказывал о запуске нового проекта и приглашал подписчиков перейти по ссылке в профиле. Сам Журавлёв сообщил о взломе в других соцсетях.

По данным экспертов F6, взломанные аккаунты использовались для распространения ссылок на мошеннические сайты, задействованные в различных аферах. За неделю с 6 по 12 марта злоумышленники похитили у пользователей 5,87 млн рублей, оформив 1 608 платежей. Только за 12 марта сумма потерь составила 542 тыс. рублей, а число транзакций — более 600.

«Мошеннические схемы с розыгрышами давно популярны, но теперь злоумышленники активно используют аудио- и видеодипфейки. Для них медийные личности — удобный инструмент распространения мошеннических ссылок, поскольку охват их аккаунтов значительно выше, чем у рядовых пользователей. Современные технологии подделки голоса делают такие дипфейки почти неотличимыми на слух. Поэтому важно критически относиться к информации, даже если она поступает от знакомых людей, особенно если речь идёт о деньгах или акциях с подозрительно выгодными условиями», — пояснил Евгений Егоров, ведущий аналитик Digital Risk Protection компании F6.

Эксперты разобрали Android-шпион ResidentBat от КГБ Беларуси

Белорусский КГБ якобы использует собственный Android-шпион под названием ResidentBat, чтобы превращать изъятые смартфоны в постоянные средства слежки за журналистами и представителями гражданского общества. Теперь специалисты проанализировали работу упомянутого вредоноса.

В отличие от коммерческих шпионских программ, которые заражают устройства через уязвимости или фишинговые ссылки, ResidentBat устанавливается только при физическом доступе к телефону.

По данным исследователей, силовики включают режим отладки по USB, загружают APK через Android Debug Bridge (ADB), вручную выдают приложению расширенные разрешения и отключают Google Play Protect.

Такой подход ограничивает масштаб атак, но делает их точечными: в зоне риска журналисты, активисты и сотрудники НКО.

ResidentBat был впервые описан в декабре 2025 года в рамках совместного расследования RSF и RESIDENT.NGO. По оценке экспертов, инструмент используется как минимум с 2021 года, на что указывают анализ кода и временные метки старых образцов.

После установки зловред превращает смартфон в полноценную платформу для слежки. Он может собирать СМС, журналы звонков, записи с микрофона, скриншоты, содержимое мессенджеров и файлы, хранящиеся на устройстве. Управление осуществляется через серверы управления (C2): операторы отправляют команды, получают данные и обновляют конфигурацию.

Особенно опасной функцией является возможность удалённого сброса устройства к заводским настройкам через API DevicePolicyManager.wipeData. Это позволяет уничтожить данные или скрыть следы вмешательства.

Исследователи Censys описали характерные признаки сетевой инфраструктуры ResidentBat. Известные C2-серверы используют HTTPS на нестандартных портах (в диапазоне 7000–7257, иногда 4022), самоподписанные TLS-сертификаты с CN=server и повторяющиеся сетевые «отпечатки». По состоянию на февраль 2026 года было зафиксировано как минимум 10 связанных хостов: в Нидерландах, Германии, Швейцарии и России.

 

Поскольку заражение требует физического доступа, эксперты рекомендуют уделять особое внимание защите устройства: отключать USB-отладку, запрещать установку приложений из сторонних источников и использовать режим расширенной защиты Android (Advanced Protection Mode). Также стоит обращать внимание на подозрительные приложения с широкими системными правами и признаки отключения Google Play Protect.

RSS: Новости на портале Anti-Malware.ru