Россиян заражают через утилиту для обхода блокировок на YouTube

Россиян заражают через утилиту для обхода блокировок на YouTube

Россиян заражают через утилиту для обхода блокировок на YouTube

На YouTube появилась новая схема распространения вредоносной программы: злоумышленники выдают зловред за инструмент для обхода блокировок под названием FixIt. По имеющимся данным, программу уже скачали более ста пользователей из России. С конца февраля 2026 года на разных YouTube-каналах начали появляться ролики с рекламой этого якобы полезного инструмента.

На деле вместо обещанного решения для доступа к привычным сервисам пользователи получают сразу два неприятных «подарка» — стилер Arcane и майнер Monero.

Схема выглядит довольно типично, но от этого не менее опасно. Пользователя через видео или поисковую выдачу ведут на сайт, зарегистрированный в феврале 2026 года. Чтобы всё выглядело убедительнее, на ресурсе размещены кнопка скачивания, описание «утилиты» и даже ссылка на Telegram-чат. То есть внешне всё оформлено так, будто речь идёт о вполне обычном сервисе.

После загрузки архива на устройство жертвы устанавливаются вредоносные программы. Arcane собирает логины и пароли, данные из браузеров, сведения о платёжных картах и криптокошельках, а также системную информацию об устройстве. Кроме того, зловред умеет делать скриншоты экрана. Пока всё это происходит, пользователь видит уведомление о якобы идущей загрузке или установке нужного инструмента и может не сразу понять, что происходит на самом деле.

Второй компонент, майнер Monero, использует ресурсы заражённого устройства для скрытой добычи криптовалюты. Иными словами, злоумышленники не только пытаются украсть данные, но и заставляют чужой компьютер работать на себя.

По имеющимся данным, к настоящему моменту опубликовано как минимум 20 видеороликов с рекламой FixIt, а их совокупное число просмотров уже достигло десятков тысяч. Основной целью кампании остаются пользователи из России.

Эксперты отмечают, что такая схема хорошо ложится в уже привычную для киберпреступников логику: брать актуальную и эмоционально заряженную тему, а затем использовать её как приманку. В данном случае злоумышленники играют на желании людей сохранить доступ к привычным сервисам и быстро найти рабочий способ обхода ограничений.

Опасность здесь ещё и в том, что стилеры вроде Arcane умеют собирать очень широкий набор данных — от учётных записей до файлов конфигурации разных приложений. А их функциональность может меняться от версии к версии, так что последствия заражения не всегда ограничиваются только утечкой паролей.

Бизнес в России боится Роскомнадзора сильнее утечек персональных данных

Почти каждая российская компания сегодня так или иначе работает с персональными данными. Но, согласно исследованию Б-152, для многих это до сих пор не вопрос реальной безопасности, а скорее формальная обязанность, которую надо как-то закрыть на бумаге. Главный вывод исследования: бизнес больше пугают проверки Роскомнадзора, чем сами утечки.

Этот риск главным назвали 77,6% компаний. Для сравнения, непосредственно утечек данных боятся 57,8%. То есть компании чаще переживают не из-за того, что данные клиентов могут утечь, а из-за того, что после этого придёт регулятор.

При этом только за первое полугодие 2025 года было выявлено 601 нарушение, связанное с незаконной обработкой персональных данных. Было возбуждено 313 уголовных дел, зафиксировано 135 утечек баз данных, а в открытом доступе оказались 750 млн записей россиян. Параллельно растёт и судебная активность: за два года число споров по персональным данным увеличилось на 71%.

Но, пожалуй, самая показательная цифра в исследовании другая. 41% компаний вообще не имеют выделенного бюджета на защиту персональных данных, а ещё 37% заморозили такие расходы на 2026 год. При этом почти половина респондентов прямо говорит, что главная проблема при выполнении требований 152-ФЗ — нехватка денег, ресурсов и специалистов.

Из этого и складывается знакомая картина: документы вроде бы есть, формальное соответствие тоже можно показать, а вот реально работающей системы защиты часто нет.

Отдельно исследование показывает ещё один неприятный сдвиг: уголовные дела по таким историям всё чаще касаются не каких-то абстрактных «хакеров из даркнета», а обычных сотрудников. Тех, кто переслал данные не туда, сохранил их на личную почту, не закрыл доступ или не проконтролировал подрядчика. Иными словами, проблема всё чаще упирается не в киношных киберпреступников, а в организационный бардак и человеческий фактор.

Сами компании это, кстати, тоже признают. 44,4% участников исследования назвали главным трендом именно организационный хаос и влияние человеческого фактора. Но при этом обучение сотрудников как показатель эффективности используют лишь 37% компаний. То есть о проблеме все знают, а системно работать с ней готовы далеко не все.

RSS: Новости на портале Anti-Malware.ru