Количество угонов аккаунтов Telegram выросло более чем на 50%

Количество угонов аккаунтов Telegram выросло более чем на 50%

Количество угонов аккаунтов Telegram выросло более чем на 50%

По данным компании F6, число краж учетных записей пользователей Telegram в первом полугодии 2025 года выросло на 51% по сравнению с аналогичным периодом прошлого года. Средняя стоимость одного аккаунта составила 128 рублей — на 20% меньше, чем год назад. Похожие тенденции подтверждают и представители других компаний.

Как заявили в F6 «Коммерсанту», именно Telegram остается наиболее привлекательной целью для злоумышленников.

Кража учетных записей в Telegram является основным направлением деятельности целого ряда кибергруппировок. Повышенный интерес преступников объясняется тем, что владелец аккаунта может быть администратором популярного канала, а также обладать коллекционными виртуальными подарками, включая NFT или цифровой валютой TON.

Другие компании также фиксируют высокую активность мошенников в отношении пользователей различных мессенджеров. Так, по данным сервиса Kaspersky Who Calls, количество мошеннических звонков в адрес пользователей WhatsApp (принадлежит признанной в России экстремистской и запрещенной корпорации Meta) за тот же период увеличилось в 3,5 раза.

В российском мессенджере MAX только в июле было заблокировано свыше 10 тыс. номеров мошенников и удалено более 32 тыс. файлов с вредоносным содержимым.

В «Информзащите» отмечают, что рост числа угонов учетных записей в WhatsApp в первом полугодии 2025 года был сопоставим с уровнем краж аккаунтов у пользователей Telegram.

При этом MAX также попал в поле зрения злоумышленников, и первые случаи компрометации пользователей уже зафиксированы. В целом, как отмечают эксперты, объектом атак становится любая платформа по мере того, как она набирает критическую массу аудитории.

«Появление новых площадок, даже формально более защищённых, проблему мошенничества не решает. Напротив, на первых порах, когда пользователи только осваивают сервис, их легче вовлечь в манипуляции», — считает технический директор IT Task Антон Антропов.

С этим мнением согласился генеральный директор Start X, резидент «Кибердома» Сергей Волдохин. Он подчеркнул, что главной целью атаки чаще всего становится не сама платформа, а человек, и мошенники быстро адаптируются к особенностям новых систем.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru