Киберпреступники активно используют новые схемы для краж криптовалют и персональных данных. В феврале исследователи зафиксировали несколько новых направлений атак, включая подмену биткоин-адресов, вредоносные Android-приложения и фишинговые кампании против пользователей аппаратных кошельков.
Скрытая подмена биткоин-адресов через браузер
Злоумышленники начали внедрять вредоносный код прямо в браузер жертвы, предлагая «выгодные арбитражные сделки» на платформе обмена Swapzone. Вредоносный скрипт, выполненный через команду в адресной строке, заменяет легитимный адрес депозита на биткоин-кошелек преступника.
Для жертвы визуально процесс выглядит как обычный обмен — отображаемые курсы и суммы кажутся корректными, создавая иллюзию успешной сделки. Кампания активно продвигается через Pastebin и Google Docs, где публикуются фальшивые «руководства по заработку», обещающие $13 000 за два дня. Наблюдения показывают, что документ одновременно просматривают несколько пользователей, что указывает на реальное распространение схемы.
Новый троян Massiv для Android
Вредоносное ПО Massiv замаскировано под IPTV-приложения и позволяет преступникам получать полный контроль над заражёнными устройствами. Он использует наложение окон и запись нажатий клавиш для сбора данных и может осуществлять дистанционное управление через два режима:
-
Стриминг экрана — трансляция всего происходящего на устройстве в реальном времени.
-
UI-tree — извлечение структурированных данных элементов интерфейса для автоматического взаимодействия с приложениями, включая обход встроенных ограничений, таких как защита от скриншотов в банковских приложениях.
Исследователи отмечают рост использования IPTV-приложений как приманки для заражений в Испании, Португалии, Франции и Турции, так как их пользователи чаще скачивают APK-файлы из сторонних источников.
Фишинговые атаки на пользователей Trezor и Ledger
Пользователи популярных аппаратных кошельков получили поддельные письма от имени компаний. Злоумышленники требовали пройти верификацию через QR-коды и сайты, имитирующие официальные страницы. В конечном итоге жертвы могли вводить сид-фразы, что позволяло полностью контролировать их средства.
Масштабный сбор данных через расширения Chrome
Исследователь Q Continuum выявил 287 расширений для Chrome, которые передают данные об истории браузера сторонним компаниям. Общий объем установок превысил 37,4 млн. Среди затронутых — кастомизаторы тем Stylish, блокировщики рекламы Stands AdBlocker и Poper Blocker, а также расширение SimilarWeb. Более 20 млн установок не удаётся связать с конкретными получателями данных.
Хотя сбор части данных указан в политиках конфиденциальности, пользователи редко проверяют условия, и информация может включать персональные сведения в зависимости от поисковых запросов и посещаемого контента.
Утечка данных клиентов Tenga
Японская компания Tenga сообщила о взломе корпоративной почты, что позволило хакеру получить имена клиентов, адреса электронной почты и историю переписки, включая детали заказов и обращения в службу поддержки. Потенциально затронуто около 600 человек в США. Компания усилила меры безопасности, включая сброс паролей и внедрение многофакторной аутентификации.
Масштабная операция против киберпреступности в Африке
Правоохранительные органы 16 африканских стран в рамках операции Red Card 2.0 арестовали 651 подозреваемого и изъяли более $4,3 млн, а также 2341 устройство и 1442 домена и сервера. Целью операции были группы, причастные к инвестиционному мошенничеству, фишингу и незаконным микрозаймам. В Нигерии, Кении и Кот-д’Ивуаре ликвидированы сети мошенников, а сотни подозреваемых задержаны.
