Мошенники маскируют криптоскам под опросы в российских сервисах

Мошенники маскируют криптоскам под опросы в российских сервисах

Мошенники маскируют криптоскам под опросы в российских сервисах

«Лаборатория Касперского» зафиксировала всплеск мошеннических рассылок, в которых злоумышленники используют российские сервисы для онлайн-опросов как промежуточное звено в своих схемах. Чаще всего речь идёт о попытках выманить у жертв криптовалюту, но сама механика, судя по всему, может применяться и в других сценариях обмана.

По данным исследователей, только за январь и февраль 2026 года её защитные решения заблокировали почти 35 тысяч таких писем.

Схема устроена довольно просто. Пользователь получает письмо с предложением поучаствовать в лотерее и переходит по ссылке. Дальше он попадает не сразу на откровенно мошеннический сайт, а сначала на страницу опроса, созданного через Яндекс Взгляд. Уже оттуда жертву перенаправляют на внешний ресурс, где ей предлагают ввести имя и поиграть в «розыгрыш» с коробками.

Дальше всё идёт по классике жанра: человек обязательно «выигрывает». После этого ему предлагают получить приз, указав адрес криптокошелька. Но чтобы вывести выигрыш, якобы нужно сначала оплатить комиссию. На этом этапе мошенники и зарабатывают.

Главная хитрость здесь не в самой легенде с лотереей, а в том, как она упакована. Злоумышленники рассылают письма через формы обратной связи на сайтах, поэтому технически такие сообщения выглядят более легитимно. А ссылка на известный и нормальный сервис для опросов дополнительно снижает настороженность у получателя.

Чтобы жертва не задумалась, почему вообще попала на страницу опроса, мошенники ещё и специально меняют её структуру. Например, могут прятать кнопку перехода к следующему шагу, чтобы пользователь не воспринимал происходящее как обычную анкету и быстрее двигался туда, куда его ведут.

В «Лаборатории Касперского» сообщили о проблеме в Яндекс, и там уже заявили, что уязвимую схему устранили. При этом в компании отдельно подчеркнули, что Яндекс Взгляд сам по себе является лишь технической платформой для создания и проведения опросов, а содержание опросов формирует заказчик.

В Яндексе также напомнили, что сервис приостановит работу с 6 апреля 2026 года, но отдельно уточнили: это решение не связано с обращением «Лаборатории Касперского». В компании добавили, что учтут полученные комментарии при обучении алгоритмов поиска спама.

По сути, это ещё один пример того, как мошенники всё активнее используют не поддельные, а вполне настоящие онлайн-сервисы. Логика у них простая: чем легитимнее выглядит первый шаг, тем выше шанс, что человек спокойно дойдёт до финальной точки, где у него уже начнут выманивать деньги или конфиденциальные данные.

Linux-руткит для разработчиков: Quasar крадёт ключи и токены

Исследователи из Trend Micro обнаружили ранее неизвестный Linux-вредонос Quasar Linux (QLNX). По словам экспертов, зловред нацелен на системы разработчиков и DevOps-среды, а также сочетает в себе функции руткита, бэкдора и способен перехватывать учётные данные.

Главная опасность QLNX в том, что он бьёт не просто по отдельным рабочим станциям, а по окружениям, где живут ключи, токены и доступы к инфраструктуре разработки.

Операторов интересуют npm, PyPI, GitHub, AWS, Docker и Kubernetes, что может открыть прямой путь к атакам на цепочки поставок софта.

По данным Trend Micro, после попадания в систему QLNX старается закрепиться максимально незаметно. Он работает в памяти, удаляет исходный бинарный файл с диска, чистит логи, подменяет имена процессов и убирает следы из переменных окружения, которые могли бы помочь при расследовании.

 

Для устойчивости имплант использует сразу несколько механизмов закрепления: LD_PRELOAD, systemd, crontab, init.d-скрипты, XDG autostart и внедрение в .bashrc. Если один способ не сработает или процесс завершат, у вредоносной программы остаются другие варианты вернуться.

Отдельно исследователи выделяют руткит-составляющую QLNX. Она работает на двух уровнях: через userland LD_PRELOAD и через eBPF-компонент на уровне ядра. Это позволяет скрывать процессы, файлы, сетевые порты и другие следы активности. Причём часть компонентов QLNX динамически компилирует прямо на заражённой машине с помощью gcc.

 

Функциональность у вредоноса внушительная. Он может открывать удалённую оболочку, управлять файлами и процессами, перехватывать учётные данные, собирать SSH-ключи, данные браузеров, облачные и developer-конфиги, содержимое /etc/shadow и буфера обмена. Есть также кейлоггер, снятие скриншотов, мониторинг файловой системы, SOCKS-прокси, TCP-туннелирование, сканирование портов и инструменты для перемещения по сети через SSH.

Trend Micro пока не раскрывает данные о конкретных атаках и не связывает QLNX с определённой группировкой. Масштаб распространения тоже остаётся неясным. На момент публикации зловред детектировали только четыре защитных продукты, поэтому риск незаметного присутствия в инфраструктуре выглядит вполне реальным.

RSS: Новости на портале Anti-Malware.ru