Вредоносное ПО маскируется под игры и программы для их взлома

EuroPress News 1 день назад 11
share vk share ok share fb share tw share tg share ig

Программа-троян Webrat позволяет следить за жертвой через экран рабочего стола и веб-камеру, крадет данные в браузерах, криптокошельках, онлайн-магазинах игр и мессенджерах.

Троян был обнаружен экспертами Центра исследования киберугроз Solar 4RAYS группы компаний "Солар" в ходе изучения теневого сегмента интернета. Это вредоносное программное обеспечение (ВПО) продается злоумышленникам через закрытый канал как Malware as a Service (MaaS) - бизнес-модель, в рамках которой преступники за определенную плату предоставляют своим клиентам доступ к ВПО и соответствующей IT-инфраструктуре.

MaaS является незаконным вариантом популярной облачной модели "Программное обеспечение как услуга", частью концепции "Киберпреступность как услуга" (Cybercrime as a Service, CaaS). Для работы с Webrat его разработчики предоставляют веб-сервер с панелью управления. Подписка на вредоносное ПО управляется через эту панель.

Злоумышленники маскируют свое ПО под пиратские версии игр или программы для их взлома. Webrat встраивается в программы с чит-кодами для получения нечестного преимущества в популярных компьютерных играх, таких как Rust, Counter Strike и Roblox, а также в утилиты для проверки других игроков на использование чит-кодов и в "исправления" заблокированных в России приложений, например, Discord (запрещен в РФ).

Программа распространяется через платформу GitHub под видом различных утилит. Причем для усыпления внимания жертвы некоторые программы содержат встроенные легитимные функции. Еще один канал распространения - сайты с пиратскими программами и YouTube: там хакеры публикуют видеоинструкции по установке программ для геймеров и предлагают скачать замаскированные архивы Webrat, оставляя ссылку в комментариях к роликам.

Вредоносное ПО позволяет наблюдать за действиями жертвы как через трансляцию экрана, так и через веб-камеру, прослушивать микрофон, осуществлять полный контроль над компьютером через пользовательский интерфейс и загружать блокировщики и майнеры.

Эксперты Solar 4RAYS утверждают, что жертвами Webrat чаще всего становятся невнимательные пользователи и геймеры, однако это ПО представляет опасность и для корпоративного сектора. Оно способно раскрывать личные сведения, переговоры в офисах и деловую информацию. Стилер позволяет злоумышленникам эффективно получить всю информацию об учетных записях жертвы. А поскольку Webrat перехватывает данные интернет-сессий, вход злоумышленника в аккаунт остается незамеченным, даже облачная авторизация и двухфакторная защита здесь бессильны.

Специалисты отмечают тенденцию роста числа случаев использования ВПО в рунете. Согласно проекту "Доменный патруль", за первые четыре месяца 2025 года количество жалоб, связанных с распространением ВПО, увеличилось почти вчетверо - с 823 до 3260 обращений.

Руководитель Kaspersky GReAT в России Дмитрий Галов отмечает, что хотя стилеры являются типичной угрозой для компьютеров, владельцы смартфонов тоже рискуют попасться на уловки киберпреступников: "Недавно наши специалисты обнаружили в App Store, Google Play и на неофициальных площадках новый троянец - SparkCat, он использовал модель оптического распознавания символов, чтобы анализировать текст на изображениях в галерее на зараженных смартфонах и воровать фразы для восстановления доступа к криптокошелькам. Другой пример этого года - под видом приглашений на свадьбу злоумышленники в мессенджерах рассылали троянец Tria, который крал данные из SMS, популярных мессенджеров и электронной почты".

Чтобы защититься от программ, ворующих персональные данные, эксперт рекомендует устанавливать приложения исключительно из официальных источников, избегать пиратского программного обеспечения, регулярно обновлять установленное ПО и операционные системы, а также применять специализированные защитные средства на всех используемых устройствах.

Посмотреть другие новости