Перейти к основному содержанию
Реклама
Прямой эфир
Общество
Генпрокуратура признала U.S. Helsinki Commission нежелательной организацией в РФ
Происшествия
В результате крушения самолета в Актау погибли 38 человек
Армия
Средства ПВО за ночь поразили 59 украинских беспилотников над регионами России
Армия
Главный центр связи Генштаба ВС РФ наградили орденом Суворова
Мир
Черный ящик обнаружили на месте крушения самолета в Казахстане
Экономика
В РФ средние зарплатные предложения в нефтегазовой отрасли за год выросли на 21%
Мир
Западные СМИ обеспокоены неопытностью кандидата Трампа на пост главы ВМС
Мир
Путин заявил об ожидаемом росте ВВП стран СНГ на уровне 4,7% по итогам года
Мир
Лавров призвал отвечать на атаки Киева по принципу «семь раз отмерь»
Мир
В Ирландии обвинили Зеленского в краже у союзников миллионов долларов
Мир
Захарова назвала провокацией вбросы про возможную отправку войск ЕС на Украину
Мир
Между Эстонией и Финляндией произошло аварийное отключение кабеля EstLink 2
Армия
ВСУ начали использовать в зоне СВО американские дробовики
Мир
Спецборт МЧС доставит в Москву пострадавших при крушении самолета в Актау россиян
Мир
РФ заявила странам Балтии досудебные претензии из-за ущемления русских
Мир
После крушения самолета в Актау госпитализированы 29 человек
Политика
В Госдуме предупредили россиян о штрафах за украшение подъездов к Новому году
Мир
Минтранс Казахстана сообщил о 16 россиянах на борту разбившегося в Актау самолета
Главный слайд
Начало статьи
Озвучить текст
Выделить главное
Вкл
Выкл

Самым популярным видом вредоносного программного обеспечения (ВПО), который используют злоумышленники для кражи учетных и платежных данных, а также другой критически важной информации, стали программы типа RAT — об этом предупредили эксперты. Речь, в частности, идет о SpyNote и его производных — Spymax RAT или Craxs RAT. Подробности о том, как работает самый популярный инструмент киберпреступников, чем он опасен и как защититься от него, читайте в материале «Известий».

Какие программы самые популярные у хакеров

О том, что самым востребованным оружием для атак стали программы типа RAT, «Известиям» рассказали специалисты компании Angara Security — эксперты в области цифровой криминалистики.

Согласно их данным, речь, в частности, идет о SpyNote и его производных — Spymax RAT или Craxs RAT. Это подтверждают и данные исследования «Лаборатории Касперского», согласно которым в 2024 году в России в 4,5 раза увеличилось количество атак на владельцев устройств с операционной системой Android с помощью шпионской программы SpyNote и ее разновидностей.

Интернет
Фото: Global Look Press/Julian Stratenschulte

Этот вид вредоносного программного обеспечения чаще всего доставляется на устройства посредством использования мессенджеров, — отмечают специалисты Angara Security. — Злоумышленник просит жертву установить вредоносную программу под различными предлогами.

Затем, притворяясь сотрудником службы безопасности банка или иных ведомств, мошенник передает жертве четкие инструкции, в ходе реализации которых понижаются настройки безопасности смартфона и устанавливается вредоносная программа, которая тайно осуществляет кражу данных. Помимо этого, злоумышленник получает возможность удаленно управлять телефоном, перехватывать изображения камеры и звука микрофона, читать SMS, загружать и отправлять файлы.

Почему программы типа RAT популярны у мошенников

Аббревиатуру RAT чаще всего расшифровывают как Remote Access Trojan («троян удаленного доступа»), говорит в беседе с «Известиями» эксперт группы анализа ВПО центра исследования киберугроз Solar 4RAYS ГК «Солар» Антон Каргин. С одной стороны, это ВПО позволяет злоумышленнику удаленно управлять конечным устройством (например, компьютером или мобильным телефоном жертвы).

Хакер
Фото: Global Look Press/Annette Riedl

Но на этом опасности не заканчиваются — недаром rat по-английски переводится как «крыса». В Angara Security объясняют: злоумышленник старается сделать так, чтобы вредоносное приложение мимикрировало под легитимное. Это нужно, чтобы при его установке у жертвы не возникало подозрений, что это может быть ВПО.

— Случаи кибермошенничества с использованием вредоносного ПО для Android становятся всё более изощренными и коварными, — подчеркивает руководитель управления цифровой криминалистики и киберразведки Angara Security Никита Леокумович.

В свою очередь, руководитель Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности «Газинформсервис» Дмитрий Овчинников отмечает, что изначально RAT задумывался разработчиками не как ВПО, а как помощник при администрировании компьютеров, поскольку он предоставляет богатый функционал удаленного управления устройством.

Но в руках злоумышленников RAT очень быстро стало популярным инструментом для незаконного доступа. Как поясняет эксперт, если применить против необученного пользователя методы социальной инженерии и убедить его установить ПО c вирусом RAT внутри или просто RAT на свое устройство, тогда кибермошенники получат полный доступ к скомпрометированному гаджету.

Хакер
Фото: Global Look Press/CHROMORANGE/Andreas Poertner v

— После установки RAT злоумышленники могут делать с гаджетом всё что угодно, — подчеркивает Антон Каргин. — Возможности ограничиваются лишь функционалом самой программы.

Как хакеры распространяют программы типа RAT

Как говорит в беседе с «Известиями» аналитик департамента Threat Intelligence компании F.A.С.С.T. Владислав Куган, сегодня существует целый ряд методов заражения устройств потенциальных жертв ВПО типа RAT.

1. Фишинговые атаки

Злоумышленники часто используют рассылку поддельных писем, которые содержат зараженные вложения или ссылки на вредоносные ресурсы. На мобильных устройствах такие атаки могут включать ссылки на фальшивые приложения или документы, которые при открытии устанавливают RAT.

2. Социальная инженерия

Злоумышленники манипулируют пользователем, побуждая его самостоятельно скачать и установить вредоносное ПО, замаскированное под полезные программы. На мобильных устройствах это особенно опасно, так как пользователь может не заметить скрытых разрешений, запрашиваемых ВПО.

Телефон
Фото: Global Look Press/Alicia Windzio

3. Использование уязвимостей в системах

Атакующие активно ищут и используют уязвимости в операционных системах, браузерах и приложениях для автоматической установки RAT без ведома пользователя. Например, уязвимости в Android или старых версиях iOS позволяли внедрять ВПО через эксплойты при открытии веб-страниц или обработке определенных файлов.

4. Сторонние магазины приложений

Установка приложений из неофициальных источников, особенно на Android, значительно увеличивает риск заражения RAT. Злоумышленники часто встраивают вредоносное ПО в модифицированные версии популярных приложений, которые затем распространяются через сторонние магазины или форумы.

Люди
Фото: ИЗВЕСТИЯ/Сергей Лантюхов

5. Публичные сети Wi-Fi

Использование небезопасных публичных сетей Wi-Fi создает риск заражения устройствами RAT через атаки типа Man-in-the-Middle. В таких случаях злоумышленники могут перехватывать данные, отправляемые через Сеть, или внедрять вредоносный код непосредственно на подключенное устройство.

Как защититься от атак с использованием программ типа RAT

Как и любое вредоносное программное обеспечение, RAT становится опасным только после того, как его устанавливают и запускают на целевом устройстве, говорит в беседе с «Известиями» аналитик-исследователь угроз кибербезопасности R-Vision Илья Ефимов. Поэтому, чтобы защититься от RAT, необходим комплексный подход.

Справка «Известий»

Видимая часть

Скрытая часть

Регулярно обновляйте операционную систему и приложения, — советует эксперт. — Разработчики, выпуская новые версии, не только добавляют новые функции, но и исправляют ошибки и устраняют уязвимости, которые могут быть использованы злоумышленниками.

В свою очередь, эксперт по кибербезопасности в «Лаборатории Касперского» Дмитрий Калинин советует не переходить по ссылкам из сомнительных сообщений, скачивать приложения только из официальных источников, а также использовать на смартфонах защитное решение — оно поможет обнаружить вредоносный код на устройстве и не даст установить зловред.

Телефон
Фото: ИЗВЕСТИЯ/Павел Волков

Руководитель отдела экспертизы PT Sandbox антивирусной лаборатории Positive Technologies Шаих Галиев дополняет, что антивирусные программы для мобильных устройств необходимы потому, что самостоятельно ВПО не так просто обнаружить: оно прилагает усилия для маскировки своей активности.

Перед установкой любого приложения внимательно изучайте запрашиваемые разрешения, — заключает Илья Ефимов. — Если приложение требует доступа к функциям, которые не соответствуют его назначению, лучше отказаться от установки.

Читайте также
Прямой эфир