Во время ЕГЭ на 30% выросло число вредоносных сайтов для школьников

Во время ЕГЭ на 30% выросло число вредоносных сайтов для школьников

Во время ЕГЭ на 30% выросло число вредоносных сайтов для школьников

В период сдачи ЕГЭ в 2025 году эксперты зафиксировали резкий рост активности киберпреступников, нацеленных на школьников. По сравнению с аналогичным периодом прошлого года количество вредоносных ресурсов увеличилось на 30%.

Такие данные были получены в ходе анализа интернет-трафика в единой сети передачи данных (ЕСПД), которая действует во всех школах, лицеях, колледжах и техникумах России.

Только с 23 мая по 23 июня было заблокировано 1,6 миллиарда запросов к вредоносным сайтам. Больше всего — в школах Центрального федерального округа (620 млн запросов). В Сибири число блокировок превысило 197 млн, в Поволжье — почти 180 млн, на Урале — 120 млн, на Дальнем Востоке — 117 млн. В остальных округах суммарно было остановлено около 213 млн запросов.

По данным других аналитических центров, число кибератак на образовательные учреждения в I квартале 2025 года выросло более чем в два раза по сравнению с тем же периодом прошлого года.

По результатам опроса, проведённого среди школьников, более половины (56%) сталкивались с запрещённым контентом в интернете, и большинство из них делились увиденным с другими. Почти половина детей (48%) не знают, что такое кибербезопасность.

Исследование показало, что дети часто подключаются к школьному Wi-Fi со своих смартфонов и планшетов, нередко используя VPN. Это позволяет обходить ограничения и заходить на запрещённые сайты. Часть вредоносного трафика генерируется самими приложениями на устройствах учеников — без их ведома. Наиболее часто встречались шпионские программы, а также ресурсы с фишингом, онлайн-казино, мошенническими букмекерскими сайтами, откровенным контентом и подозрительной рекламой.

Особую обеспокоенность вызывает активное использование анонимных прокси и VPN-сервисов. Через них дети пытаются получить доступ к заблокированным платформам — например, YouTube, Instagram (принадлежит компании Meta, признанной экстремисткой и запрещённой в России), TikTok, Discord. Однако эти же каналы могут быть использованы для установки вредоносных программ и кражи персональных данных.

Злоумышленники всё чаще применяют персонализированные фишинговые сообщения, сгенерированные с помощью ИИ, а также подделывают поисковую выдачу и распространяют вредоносную рекламу. Достаточно случайного клика по баннеру — и доступ к устройству может оказаться в руках хакеров.

По словам специалистов, активизация вредоносной активности во время экзаменов — это попытка дестабилизировать цифровую инфраструктуру и даже сорвать проведение ЕГЭ. Подростки особенно уязвимы к манипуляциям: вредоносные приложения часто маскируются под игры, VPN или образовательные платформы.

Эксперты подчёркивают, что традиционные методы защиты не всегда справляются с такими атаками. Поэтому всё чаще звучат рекомендации: усиливать цифровую грамотность среди школьников, родителей и педагогов, регулярно проводить занятия по кибербезопасности и устанавливать защитные продукты на все устройства, которые используются в образовательной среде.

Единая сеть передачи данных (ЕСПД), через которую школы выходят в интернет, была создана в рамках федерального проекта «Информационная инфраструктура». Она обеспечивает защищённый доступ к образовательным и интернет-ресурсам через зашифрованные каналы связи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фишеры маскируют домен Microsoft через подмену m на rn

Киберпреступники запустили новую интересную фишинговую кампанию, построенную на визуальной хитрости: они зарегистрировали домен «rnicrosoft[.]com», где буква «m» заменена сочетанием «r» и «n». На первый взгляд разницы почти нет — и именно на этом злоумышленники играют.

Как объясняют эксперты, в браузерах и почтовых клиентах соседние буквы «r» и «n» часто отображаются так, что сливаются и визуально напоминают «m».

Мозг в таких случаях автоматически «исправляет» увиденное, поэтому большинство пользователей даже не замечают подмены — особенно на смартфонах, где адресная строка короче и домен может вовсе не помещаться целиком.

Глава компании Anagram Харли Сугарман рассказал, что злоумышленники не ограничиваются адресом отправителя: они тщательно копируют фирменный стиль Microsoft, включая логотип и тон общения. Это делает поддельные письма ещё более убедительными и повышает шанс, что пользователь перейдёт по ссылке или скачает вложение.

 

Опасность такого фишинга в его незаметности. На большом мониторе внимательный человек ещё может заметить странное написание, но на мобильных устройствах шанс обнаружить подмену минимален. Заполучив доверие жертвы, атакующие используют подменный домен для кражи логинов, подделки счетов от имени поставщиков или рассылки писем якобы от отдела кадров.

Поддельное «rn» — лишь одна из уловок. Популярны и другие варианты, например замена «o» на «0» («micros0ft.com»), добавление дефисов («microsoft-support.com») или использование альтернативных доменных зон («microsoft.co»).

Эксперты напоминают: защититься можно, если изменить привычки. Всегда стоит раскрывать полный адрес отправителя, проверять URL при наведении курсора, а на телефоне — зажимать ссылку для просмотра домена. Важные письма — например, о сбросе пароля — лучше игнорировать и открывать сервис вручную, введя адрес сайта самостоятельно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru