Россия попала в тройку замых зараженных стран

Россия попала в тройку самых зараженных стран

Антивирусная лаборатория PandaLabs опубликовала отчет о вирусной активности за 2-ой квартал 2010 года (апрель-июнь). Оказалось, что 52% созданного за последние 3 месяца вредоносного ПО, – это трояны. Классические вирусы также продолжают активно распространяться (24,35 %, что на 10 пунктов больше, чем в начале года). Наибольшее количество зараженных компьютеров в Tайване, России и Турции.



Также в отчете описана новая, потенциально опасная фишинг-техника – Tabnabbing («арест аккаунтов»). Эта техника использует систему просмотра аккаунтов в современных браузерах. Пользователи уверены, что просматривают знакомые веб-страницы, такие как Gmail, Hotmail, Facebook, а кибер-преступники тем временем крадут их данные.

Принцип работы весьма прост:

1. Кибер-мошенники используют JavaScript для отслеживания момента, когда пользователь не просматривает страницу, которую открыл ранее. В это время автоматически переписывается содержание страницы, так же как иконка и название, а оригинальная страница скрывается.
2. Допустим, пользователь просмотрел различные веб-страницы, открыл множество аккаунтов, а затем захотел взглянуть, например, на свой аккаунт Gmail. Тогда он проверяет, открыт ли он. А это уже поддельная веб-страница Gmail. Пользователь не может помнить, когда он получил доступ к этой странице, и предположить, что с того момента прошло много времени, и сессия уже давным-давно истекла.
3. Когда пользователь вводит свои данные для входа, поддельная страница сохраняет их и переадресовывает его к оригинальной странице.

Поэтому PandaLabs советует пользователям закрывать все страницы, которые активно не используются.

Во второй четверти 2010 года наиболее быстро растущей категорией вредоносного ПО вновь стали Трояны, они составили 51,78 % от общего количества. Интересно, что традиционные вирусы, похоже, возвращаются. По сравнению с предыдущими 6 месяцами их количество увеличилось на 10 пунктов и теперь составляет 24,35 % от всего нового вредоносного ПО.

В рейтинге наиболее инфицированных стран вновь лидирует Тайвань (более 50% зараженных компьютеров). Затем идут Россия и Турция.

Для распространения вредоносного ПО часто использовались социальные сети, техника Black Hat SEO. Также за последние три месяца были обнаружены многочисленные уязвимости.

Источник

Новые инфостилеры атакуют macOS и распространяются через WhatsApp

Microsoft предупреждает: инфостилеры больше не ограничиваются Windows и всё активнее осваивают macOS. Об этом говорится в новом исследовании команды Microsoft Defender Security Research, посвящённом эволюции вредоносных программ для кражи данных.

Если раньше такие «цифровые карманники» в основном охотились за пользователями Windows, теперь они уверенно чувствуют себя и в экосистеме Apple.

Злоумышленники всё чаще используют кросс-платформенные языки вроде Python, а доставку вредоносного кода маскируют под вполне безобидные приложения: PDF-редакторы, утилиты и даже мессенджеры.

По данным Microsoft, с конца 2025 года заметно выросло число кампаний, нацеленных именно на macOS. В ход идут приёмы социальной инженерии, включая популярную схему ClickFix, а также поддельные установщики. Так распространяются специализированные зловреды вроде DigitStealer, MacSync и Atomic macOS Stealer (AMOS).

Это не просто адаптированные версии Windows-малвари. Атакующие активно используют нативные инструменты macOS, AppleScript и «бесфайловые» техники, чтобы незаметно вытаскивать данные из браузеров, связок ключей, сессий и даже сред разработки. Такой подход позволяет действовать скрытно и обходить традиционные средства защиты.

Один из показательных кейсов — фейковое приложение Crystal PDF, которое рекламировалось как полезный инструмент для работы с документами. Осенью 2025 года его активно продвигали через вредоносную рекламу и SEO-манипуляции в Google Ads.

После установки Crystal PDF закреплялся в системе и начинал воровать данные из браузеров Firefox и Chrome, включая cookies, сессии и сохранённые учётные данные. По сути, вся браузерная активность пользователя оказывалась в распоряжении злоумышленников.

Ещё более изобретательным оказался Eternidade Stealer. Этот зловред использует червеподобную схему распространения и WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России). Внутренний Python-скрипт автоматизирует рассылку сообщений через захваченные аккаунты, собирает список контактов жертвы и отправляет им вредоносные вложения.

После заражения вредонос постоянно следит за активными окнами и процессами, выжидая момент, когда пользователь зайдёт в банковский сервис, платёжную систему или криптобиржу вроде Binance, Coinbase или Stripe.

RSS: Новости на портале Anti-Malware.ru