В России массовые сбои в работе WhatsApp

В России массовые сбои в работе WhatsApp

В России массовые сбои в работе WhatsApp

В разных регионах России начали фиксировать массовые сбои в работе мессенджера WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в РФ). География проблем охватывает практически всю страну, однако характер неполадок различается от региона к региону. Резкий всплеск жалоб утром зафиксировали оба ключевых сервиса мониторинга — Detector404 и «Сбой.РФ».

По данным Detector404, первые сообщения о неполадках появились около 8:00 по московскому времени. «Сбой.РФ» сообщает, что проблемы наблюдаются уже несколько дней — начиная с 25 ноября.

Симптомы технических сбоев сильно различаются. В Москве пользователи жалуются на задержки при отправке сообщений, в Санкт-Петербурге — на невозможность загрузить вложения любого типа.

В Нижнем Новгороде, как сообщили корреспонденты «Кода Дурова», сервис у многих пользователей перестал работать полностью. Соединение не устанавливается вне зависимости от провайдера, хотя периодически работа мессенджера на короткое время восстанавливается.

Пользователи также отмечают, что использование VPN и других средств смены IP-адреса ситуацию не улучшает. Официальных комментариев от WhatsApp или представителей российских ведомств пока не поступало.

Напомним, в августе Роскомнадзор объявил о частичном ограничении работы WhatsApp и Telegram, заблокировав голосовые звонки — по словам регулятора, именно эти функции активно используют злоумышленники. В конце октября ведомство вновь сообщило о частичных ограничениях, коснувшихся ряда регионов на юге России.

Накануне депутат Госдумы Антон Немкин заявил, что полная блокировка WhatsApp в России — «лишь вопрос времени».

Новый Android-троян Mirax превращает смартфоны в прокси для атак

Новый Android-зловред Mirax быстро набирает обороты и уже успел засветиться в реальных кибератаках. По данным Cleafy, кампания продвигается через рекламу в экосистеме Meta (признана экстремистской и запрещена в России) и могла охватить более 220 тысяч аккаунтов в Facebook, Instagram, Messenger и Threads (все принадлежат экстремисткой и запрещённой Meta).

Исследователи говорят, что перед нами не просто очередной банковский троян, а более неприятная штука: Mirax сочетает функции удалённого доступа к смартфону с возможностью превращать заражённое устройство в резидентский прокси-узел.

Это значит, что злоумышленники могут не только подсматривать за действиями жертвы и красть её данные, но и прогонять собственный трафик через реальный IP-адрес владельца заражённого телефона.

Для атакующих это особенно удобно: так проще обходить географические ограничения, маскировать мошеннические действия под «нормальную» активность и проводить захват аккаунтов или финансовые операции с меньшим риском мгновенного срабатывания антифрод-систем.

 

Согласно описанию Cleafy, Mirax умеет перехватывать нажатия клавиш, красть фотографии, собирать данные о блокировке экрана, выполнять команды, следить за активностью пользователя и подгружать фальшивые HTML-оверлеи поверх настоящих приложений для кражи логинов и паролей. От типичных Android-троянов его как раз и отличает прокси-функция: заражённый смартфон можно использовать не только как объект атаки, но и как инфраструктуру для других преступных операций.

Распространяют Mirax через рекламу в Meta. Пользователям показывали объявления, обещающие бесплатный доступ к стримингу спорта и фильмов, а дальше вели на страницы с дроппером. Одно из объявлений, запущенное 6 апреля 2026 года, по оценке Cleafy, имело охват 190 987 аккаунтов.

Ссылки на дропперы проверяют, что страницу открыли именно с мобильного устройства, и стараются скрыть вредоносную начинку от автоматического анализа. Сами APK-файлы размещались в том числе на GitHub. Среди замеченных названий приложений — StreamTV для дроппера и Reproductor de video для финального пейлоада. После установки пользователя уговаривают разрешить инсталляцию из неизвестных источников, а затем разворачивают основной модуль Mirax.

После заражения зловред маскируется под видеоплеер, просит включить специальные возможности Android и получает почти полный контроль над устройством. Для связи с управляющей инфраструктурой используются сразу несколько каналов WebSocket: один — для удалённых команд, другой — для стриминга и вывода данных, ещё один — для поднятия SOCKS5-прокси.

В Cleafy считают, что это хороший пример того, как рынок Android-вредоносов движется в сторону более «многофункциональных» инструментов, где одна инфекция приносит злоумышленникам сразу несколько способов монетизации.

RSS: Новости на портале Anti-Malware.ru