Злоумышленники используют новую функцию Telegram для угона аккаунтов

Злоумышленники используют новую функцию Telegram для угона аккаунтов

Злоумышленники используют новую функцию Telegram для угона аккаунтов

В обновлении Telegram от 1 июля появилась новая функция — «предложенные публикации». Этой возможностью сразу начали пользоваться злоумышленники для продвижения фишинговых ссылок: мошенники маскируют URL под потенциально интересный контент.

По мнению экспертов, опрошенных «Известиями», в первую очередь под угрозой оказываются владельцы каналов с аудиторией до 10 тыс. подписчиков.

Независимый эксперт Анатолий Долженков отметил, что злоумышленники могут предлагать администраторам гонорар за размещение таких ссылок. Многие, желая ознакомиться с предложением, переходят по ним.

«Если жертва перейдёт по ссылке и введёт код авторизации или установит зловред, злоумышленник сможет перехватить управление каналом. В дальнейшем он может требовать выкуп за возврат доступа или использовать канал для обмана подписчиков», — рассказал о схеме атак руководитель BI.ZONE Brand Protection Дмитрий Кирюшкин.

Директор департамента киберрасследований T.Hunter Игорь Бедеров добавил, что преступники заранее создают фейковые каналы-приманки, стилизованные под новостные порталы или аналитические ресурсы. От их имени в «предложку» целевых каналов отправляются посты с вредоносными ссылками. При переходе по ним администратора перенаправляют на фишинговый сайт, внешне похожий на интерфейс Telegram.

Также злоумышленники могут распространять инфостилеры, маскируя их под документы форматов MS Office. По словам Бедерова, в июне количество регистраций фишинговых доменов, содержащих упоминание Telegram, выросло на 40%.

«Обман с предложенными постами стал новым трендом. Он нацелен прежде всего на каналы с аудиторией до 10 тыс. человек, особенно если в них подключены платёжные инструменты. Администраторы таких каналов зачастую менее подкованы в вопросах кибербезопасности. Взломать крупный канал сложнее, а мелких очень много — именно на них и нацелены атаки. Из-за этой схемы сотни администраторов рискуют потерять доступ к своим аккаунтам», — предупреждает Игорь Бедеров.

Как выяснили «Известия», случаи «угона» каналов уже были. В частности, контроль над каналом «Лига бустеров» был утрачен, и сейчас владельцы пытаются вернуть к нему доступ. О подобных инцидентах сообщил также блогер Денис Подемиров. Однако процедура восстановления может затянуться на месяцы и не всегда оказывается успешной.

В BI.ZONE отмечают общее увеличение числа атак: только в июне было зафиксировано 4 тыс. ресурсов, нацеленных на кражу пользовательских профилей. В них могут храниться пароли, данные банковских карт, фотографии документов. Кроме того, такие аккаунты можно использовать в массовых атаках, напомнил Дмитрий Кирюшкин.

Для защиты эксперты рекомендуют не переходить по ссылкам от незнакомцев и использовать надёжные защитные решения.

Кибершпионы в России переключились на НИОКР и инженерные предприятия

Доля кибератак на российские организации, совершаемых с целью шпионажа, заметно выросла. По данным портала киберразведки BI.ZONE Threat Intelligence, в 2025 году на шпионские операции пришлось уже 37% атак (против 21% годом ранее). Иными словами, если раньше шпионской была примерно каждая пятая атака, то теперь — уже почти каждая третья.

При этом госсектор остаётся для таких группировок целью номер один. На органы государственного управления приходится 27% атак шпионских кластеров.

Но интерес злоумышленников всё чаще смещается и в сторону науки и технологий. Доля атак на организации, связанные с НИОКР, за год выросла вдвое — с 7% до 14%.

Как отмечает руководитель BI.ZONE Threat Intelligence Олег Скулкин, рост доли шпионских атак почти в полтора раза стал одним из ключевых трендов 2025 года. По его словам, специалисты наблюдают более 100 кластеров, нацеленных на Россию и страны СНГ, и около 45% из них — это именно шпионские группировки.

Интересно, что такие кластеры сильно различаются по уровню подготовки. В одних случаях злоумышленники применяют технически сложные инструменты, но выдают себя плохо составленными фишинговыми письмами. В других — атаки относительно простые, зато адаптированы под локальный контекст и выглядят максимально правдоподобно.

Так, во второй половине декабря 2025 года группировка Rare Werewolf атаковала научно-исследовательское и производственное предприятие оборонно-промышленного комплекса. Жертве отправили письмо якобы с коммерческим предложением на поставку и монтаж сетевого оборудования — от имени сотрудника научно-производственного центра беспилотных систем.

Во вложении не было классических зловредов. Вместо этого использовались легитимные инструменты: AnyDesk для удалённого доступа, 4t Tray Minimizer для скрытия окон и утилита Blat — для незаметной отправки похищенных данных. Такой подход позволяет дольше оставаться незамеченными и обходить системы защиты.

Впрочем, легитимными программами дело не ограничивается. Почти все шпионские кластеры активно применяют зловред собственной разработки. Новые самописные инструменты помогают обходить средства защиты и закрепляться в инфраструктуре на длительное время.

Кроме того, такие группировки, как правило, не стеснены в ресурсах. Они могут позволить себе покупку дорогостоящих эксплойтов, включая 0-day. Ранее специалисты BI.ZONE фиксировали атаки кластера Paper Werewolf, который, предположительно, приобрёл на теневом форуме эксплойт к уязвимости в WinRAR за 80 тысяч долларов.

Судя по динамике, кибершпионаж становится всё более системным и профессиональным — и явно не собирается сдавать позиции.

RSS: Новости на портале Anti-Malware.ru