Более миллиона пользователей скачали поддельную версию WhatsApp

Более миллиона пользователей скачали поддельную версию WhatsApp

Более миллиона пользователей скачали поддельную версию WhatsApp

Фальшивую версию мессенджера WhatsApp скачали свыше 1 млн пользователей, до того как ее удалили из Google Play Store, сообщает Би-би-си.

Участники форума на Reddit, как отмечает телеканал, рассказали, что фальшивая версия могла загружать определенные программы на устройства пользователей, а также содержала рекламу, пишет rbc.ru.

Создатели этой версии смогли сделать так, чтобы она выглядела как настоящая, которую разработала компания WhatsApp Inc, пишет Би-би-си. Они использовали то же название, но заменили пробел другим символом. Для пользователей этот символ выглядит так же, как пробел.

Пользователи, которые установили настоящую версию мессенджера, не пострадали. Как отмечает телеканал, ранее компании Google неоднократно приходилось удалять из Play Store вредоносные приложения.

В 2015 году Google заблокировала программу, которая отправляла с телефонов СМС по завышенному тарифу, сообщало Би-би-си. Сообщения программа отправляла под видом монитора батареи смартфона.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый бэкдор атакует организации в России под видом обновления ViPNet

В апреле 2025 года специалисты «Лаборатории Касперского» обнаружили новый сложный бэкдор, который применялся в атаках против десятков организаций в России. Пострадали организации из госсектора, финансовой сферы и промышленности.

Исследование провели эксперты Kaspersky совместно с командой «Т-Технологий». О находке рассказали на конференции Kaspersky Future.

Что известно о вредоносной кампании?

Злоумышленники использовали новый вредонос, замаскированный под обновление ViPNet Client — это софт, используемый для создания защищённых сетей. Основная цель атаки — кибершпионаж.

Вредоносная программа состоит из нескольких исполняемых файлов и зашифрованного архива, в котором спрятан сам бэкдор. Он позволяет скрытно управлять заражённым устройством. Антивирусные продукты уже детектируют угрозу как «HEUR:Trojan.Win32.Loader.gen».

Кто стоит за атаками?

Атаку связывают с деятельностью неизвестной APT-группы. Пока точных данных о происхождении группировки нет.

Напомним, на Kaspersky Future также рассказали об обновлённом трояне MysterySnail, который атаковал госструктуры России.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru