В рунете активизировались мошенники, интересующиеся криптой

В рунете активизировались мошенники, интересующиеся криптой

В рунете активизировались мошенники, интересующиеся криптой

В сентябре наблюдался рост активности мошенников, атакующих владельцев криптоактивов. Эксперты объясняют это сезонными факторами, а также уходом с российского рынка криптобиржи Binance.

В прошлом месяце защитные решения «Лаборатории Касперского» заблокировали 317 тыс. попыток перехода на поддельные сайты, эксплуатирующие тему крипты, — почти в полтора раза больше, чем в августе. За III квартал этот показатель вырос до 633 тыс. — против 379 тыс. в предыдущем квартале (в I квартале составил 924 тыс.).

Количество веб-страниц, созданных злоумышленниками для кражи крипты, по оценке независимого аналитика Андрея Бархоты, в минувшем квартале превысило 700 тыс., тогда как годом ранее составляло менее 400 тысяч.

Всплеск активности мошенников опрошенные «Ъ» эксперты связали с окончанием периода отпусков и обычным для осени повышением курса биткоина (около $28,5 тыс. по состоянию на 12 утра 17 октября). Свою лепту также внес уход Binance с российского крипторынка.

«Многие торговые и арбитражные связки были утеряны, и далеко не все трейдеры смогли вовремя переориентироваться на альтернативные торговые площадки, пояснил для журналистов сооснователь 0xprocessing Никита Вассев. — В Telegram сейчас популярна схема набора в обучение арбитражу, во время которой "ученику" скидывают фишинговую ссылку на якобы обменник, пройдя по которой жертва теряет деньги».

Замруководителя ONLY BANK Виталий Китайчук, со своей стороны, отметил, что в сети мошенников ежегодно попадаются около 10–15% пользователей, впервые купивших криптоактивы за предшествующий год. По мере роста опыта на этом поприще доля сокращается до 2-5%.

Защититься от мошенников на крипторынке помогут простые меры предосторожности:

  • быть внимательным при совершении операций с криптовалютами;
  • с недоверием относиться к слишком привлекательным предложениям;
  • не переходить по ссылкам из рекламы;
  • никому не передавать личные данные и секретные ключи;
  • использовать сложные пароли;
  • следить за новостями и трендами в криптомире, чтобы вовремя узнавать о новых угрозах и схемах обмана.

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru