15 454 ₽ за раз: рост атак через вредоносные приложения перед распродажами

15 454 ₽ за раз: рост атак через вредоносные приложения перед распродажами

15 454 ₽ за раз: рост атак через вредоносные приложения перед распродажами

Перед стартом сезона больших распродаж эксперты F6 и RuStore фиксируют резкий рост активности мошенников, распространяющих вредоносные мобильные приложения через сторонние площадки. По их данным, в октябре 2025 года средний чек — сумма, которую злоумышленники похищают за одну операцию, — достиг 15 454 рублей. Это на 66% больше, чем месяцем ранее.

Директор по информационной безопасности RuStore Дмитрий Морев отмечает, что перед крупными акциями мошенники традиционно усиливают давление на пользователей, создают всё более правдоподобные поддельные приложения и увеличивают суммы хищений.

Он напоминает, что загружать программы нужно только из официальных источников, таких как RuStore, не переходить по сомнительным ссылкам и не делиться конфиденциальными данными, даже если запросы выглядят достоверно.

По словам специалистов, преступники используют весь набор современных инструментов: вредоносные приложения, подделывающие внешний вид легальных сервисов, и целевые фишинговые рассылки, подготовленные специально к пику покупательской активности.

Руководитель F6 Digital Risk Protection Станислав Гончаров подчеркивает, что ретейлерам также стоит быть начеку. В период «Черной пятницы» злоумышленники часто используют бренды в фейковых «коллаборациях», чтобы заманить пользователей. Поэтому защита цифровой инфраструктуры бренда должна быть такой же приоритетной, как и рекламные кампании.

Чтобы снизить риски в периоды пиковых кибератак, эксперты советуют включить двухфакторную аутентификацию и СМС-оповещения в банковских приложениях. При малейших подозрениях на мошенничество необходимо сразу блокировать карты и счета через горячие линии.

Для противодействия таким угрозам RuStore и F6 используют технологии Digital Risk Protection на базе искусственного интеллекта. Они автоматически выявляют и блокируют фишинговые сайты и поддельные приложения, маскирующиеся под легальные сервисы.

Пик мошеннической активности приходится на акции ко Всемирному дню шопинга 11 ноября и распродажи, приуроченные к «Черной пятнице».

Сбой в сети Microsoft: домен example.com годами вёл трафик в Японию

Microsoft на днях устранила довольно странную аномалию в собственной сети. Выяснилось, что внутри инфраструктуры Microsoft, включая Azure, часть трафика, предназначенного для example.com, уходила на серверы японской компании Sumitomo Electric, производителя кабельной продукции.

И это при том, что example.com — служебный домен, специально зарезервированный стандартом RFC2606 для тестирования и документации. Он не должен «принадлежать» никому и уж точно не должен использоваться для реальной маршрутизации.

Аномалию заметили исследователи, прогнав обычные тесты с помощью cURL и автоконфигурации Outlook. В ответ на попытку настроить почтовый ящик вроде test@example.com служба autodiscover Microsoft неожиданно предлагала IMAP- и SMTP-серверы вида imapgms.jnet.sei.co.jp и smtpgms.jnet.sei.co.jp. Проще говоря, тестовые учётные данные могли улетать на поддомены Sumitomo Electric — просто потому, что Outlook «так решил».

 

 

По словам исследователя Майкла Таггарта из UCLA Health, больше всего это похоже на банальную ошибку конфигурации. Но с неприятным побочным эффектом: любой, кто настраивал тестовую почту через Outlook, теоретически мог отправить логин и пароль не туда, куда ожидал.

Когда журналисты спросили Microsoft, что вообще происходит, в компании сначала развели руками и попросили время. К понедельнику некорректная маршрутизация исчезла, но внятного объяснения так и не появилось. Позже представитель Microsoft подтвердил, что инцидент затрагивал только автоконфигурацию Outlook. В компании заявили, что продолжают разбираться.

Правда, есть нюанс: судя по новым тестам, Microsoft не столько «починила» механизм, сколько просто отключила проблемную часть. JSON-ответы, которые раньше указывали на серверы Sumitomo, исчезли, а сам запрос теперь зависает на несколько секунд и завершается ошибкой ENOTFOUND.

Как домен японской компании вообще оказался в этой цепочке, до конца непонятно. Microsoft ранее сообщала, что Sumitomo Corp. внедряет Microsoft 365 Copilot, но это не объясняет, почему домен дочерней структуры оказался прописан в сетевых настройках autodiscover. Отдельные исследователи утверждают, что странное поведение наблюдалось уже пять лет.

RSS: Новости на портале Anti-Malware.ru