Android-вредонос под видом подарков в Telegram: МВД предупреждает о схеме

Android-вредонос под видом подарков в Telegram: МВД предупреждает о схеме

Android-вредонос под видом подарков в Telegram: МВД предупреждает о схеме

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о новой мошеннической схеме. Злоумышленники активно распространяют вредоносные приложения под видом подарков и бонусов для подписчиков популярных телеграм-каналов.

В первую очередь речь идет о каналах психологической тематики, где злоумышленники используют доверие аудитории для навязывания зловредов.

Как сообщает профильное подразделение МВД, подписчики получают сообщение с благодарностью и предложением загрузить «подарочный курс». Ссылка ведет на APK-файл — установщик Android-приложения, которое предоставляет мошенникам доступ к банковским сервисам на устройстве. В результате средства со счетов жертвы могут быть похищены сразу после установки.

«Злоумышленники легко могут получить список подписчиков популярного канала и создать поддельный аккаунт его автора. После чего от имени автора рассылают подписчикам „эксклюзивные предложения“ или „бесплатные материалы“. Под видом документов, курсов или приложений передают вредоносное ПО», — предупреждает УБК МВД.

Мошенники нередко маскируют зловреды под легитимные сервисы. Так, в августе фиксировалась кампания по распространению троянца под видом приложения для записи на прием в медицинские учреждения. А весной злоумышленники представлялись сотрудниками операторов связи и навязывали «ускорители интернета», которые также оказывались вредоносными программами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России снизилась доля заражённых АСУ-компьютеров до 18%

Во втором квартале 2025 года доля компьютеров промышленных АСУ (автоматизированных систем управления), на которых были заблокированы вредоносные объекты, в России составила 18%. Это на 5 п.п. меньше, чем годом ранее. Показатель остаётся ниже среднемирового уровня уже с начала 2023 года, сообщили в Kaspersky ICS CERT на конференции Kaspersky Industrial Cybersecurity Conference.

Главный источник угроз для промышленных систем по-прежнему интернет. Чаще всего с вредоносным контентом из сети сталкиваются АСУ интеграторов, инжиниринговых и строительных компаний.

Здесь вредоносные объекты были заблокированы на 11% компьютеров. Чаще всего злоумышленники пытаются доставить вредоносные скрипты и фишинговые страницы. В электроэнергетике, строительстве и нефтегазе нередко фиксируются попытки заражения веб-майнерами.

Другие значимые каналы заражения — электронная почта, которая остаётся основным способом распространения вредоносных документов и шпионских программ, а также съёмные носители и сетевые папки.

По словам Евгения Гончарова, руководителя Kaspersky ICS CERT, Россия занимает 10-е место из 14 в мировом рейтинге по доле заражённых АСУ-компьютеров.

«Да, уровень защиты постепенно растёт, но число атак всё ещё остаётся высоким. Особенно тревожит фишинг: большинство серьёзных инцидентов начинается именно с него. Одних только защитных решений мало — нужно обучать сотрудников и развивать цифровую грамотность», — отметил он.

Николай Гончаров, директор департамента кибербезопасности Security Vision, добавил, что атаки всё чаще направлены не только на промышленные предприятия, но и на их подрядчиков и интеграторов: «Через партнёров можно получить доступ сразу к нескольким организациям. Поэтому предприятиям важно учитывать этот риск, использовать многоуровневую аутентификацию и контролировать действия подрядчиков».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru