Пн. — Сб. с 11:00 до 21:00 по ОАЭ.
Вс. — выходной

100 60
21.02.2026

Киберпреступники активно используют новые схемы для краж криптовалют и персональных данных. В феврале исследователи зафиксировали несколько новых направлений атак, включая подмену биткоин-адресов, вредоносные Android-приложения и фишинговые кампании против пользователей аппаратных кошельков.

Скрытая подмена биткоин-адресов через браузер

Злоумышленники начали внедрять вредоносный код прямо в браузер жертвы, предлагая «выгодные арбитражные сделки» на платформе обмена Swapzone. Вредоносный скрипт, выполненный через команду в адресной строке, заменяет легитимный адрес депозита на биткоин-кошелек преступника.

Для жертвы визуально процесс выглядит как обычный обмен — отображаемые курсы и суммы кажутся корректными, создавая иллюзию успешной сделки. Кампания активно продвигается через Pastebin и Google Docs, где публикуются фальшивые «руководства по заработку», обещающие $13 000 за два дня. Наблюдения показывают, что документ одновременно просматривают несколько пользователей, что указывает на реальное распространение схемы.

Новый троян Massiv для Android

Вредоносное ПО Massiv замаскировано под IPTV-приложения и позволяет преступникам получать полный контроль над заражёнными устройствами. Он использует наложение окон и запись нажатий клавиш для сбора данных и может осуществлять дистанционное управление через два режима:

  1. Стриминг экрана — трансляция всего происходящего на устройстве в реальном времени.

  2. UI-tree — извлечение структурированных данных элементов интерфейса для автоматического взаимодействия с приложениями, включая обход встроенных ограничений, таких как защита от скриншотов в банковских приложениях.

Исследователи отмечают рост использования IPTV-приложений как приманки для заражений в Испании, Португалии, Франции и Турции, так как их пользователи чаще скачивают APK-файлы из сторонних источников.

Фишинговые атаки на пользователей Trezor и Ledger

Пользователи популярных аппаратных кошельков получили поддельные письма от имени компаний. Злоумышленники требовали пройти верификацию через QR-коды и сайты, имитирующие официальные страницы. В конечном итоге жертвы могли вводить сид-фразы, что позволяло полностью контролировать их средства.

Масштабный сбор данных через расширения Chrome

Исследователь Q Continuum выявил 287 расширений для Chrome, которые передают данные об истории браузера сторонним компаниям. Общий объем установок превысил 37,4 млн. Среди затронутых — кастомизаторы тем Stylish, блокировщики рекламы Stands AdBlocker и Poper Blocker, а также расширение SimilarWeb. Более 20 млн установок не удаётся связать с конкретными получателями данных.

Хотя сбор части данных указан в политиках конфиденциальности, пользователи редко проверяют условия, и информация может включать персональные сведения в зависимости от поисковых запросов и посещаемого контента.

Утечка данных клиентов Tenga

Японская компания Tenga сообщила о взломе корпоративной почты, что позволило хакеру получить имена клиентов, адреса электронной почты и историю переписки, включая детали заказов и обращения в службу поддержки. Потенциально затронуто около 600 человек в США. Компания усилила меры безопасности, включая сброс паролей и внедрение многофакторной аутентификации.

Масштабная операция против киберпреступности в Африке

Правоохранительные органы 16 африканских стран в рамках операции Red Card 2.0 арестовали 651 подозреваемого и изъяли более $4,3 млн, а также 2341 устройство и 1442 домена и сервера. Целью операции были группы, причастные к инвестиционному мошенничеству, фишингу и незаконным микрозаймам. В Нигерии, Кении и Кот-д’Ивуаре ликвидированы сети мошенников, а сотни подозреваемых задержаны.

Оператор offline
27.02.2026, 08:30