На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 722 подписчика

Свежие комментарии

  • Халиуллина Лена
    Именно она мешает России во всём.Набиуллина: низка...
  • ВАРЯГ РУС
    Это уже не "пограничные" провокации. Это ведение боевых действий третьей страной с территорий стран (недружественных)...Mash: Литва, Латв...
  • Халиуллина Лена
    А что это за певец? Был в Камеди Клаб,все шутки ниже пояса,фу как противно было . Теперь запел .....Певец Александр Р...

Хакеры атаковали РФ замаскированными под сервисы Starlink и ПО для БПЛА вирусами

В феврале 2026 года специалисты по информационной безопасности обнаружили кибершпионскую кампанию, в рамках которой вредоносные программы распространялись под видом сервисов для регистрации устройств Starlink и приложений для обучения управлению беспилотниками (БПЛА). Атака была направлена на русскоязычных пользователей.

Об этом говорится в отчете Bi.Zone, опубликованном на сайте компании.

По данным исследования, злоумышленники действовали через несколько независимых групп, которые использовали схожие методы и ориентировались на актуальную повестку, чтобы повысить доверие пользователей. Вредоносное ПО распространялось через сайты и Telegram-каналы, маскируясь под полезные программы и сервисы.

Один из сценариев предполагал установку якобы официального приложения для работы со спутниковой связью. После запуска пользователь видел поддельный интерфейс, в то время как на устройство незаметно загружался вирус, собирающий информацию о системе и передающий ее злоумышленникам. В других случаях вредонос распространялся под видом симуляторов для обучения управлению дронами.

Отдельные группы также применяли фишинг для захвата аккаунтов в Telegram, а затем использовали их для дальнейшего распространения атак. В ряде кампаний задействовались инструменты, созданные с помощью генеративного искусственного интеллекта, что ускоряло разработку вредоносного кода.

Эксперты отмечают, что вирусы способны собирать данные о компьютере, выполнять команды удаленно, загружать дополнительные модули и закрепляться в системе. Некоторые из них создают скрытые учетные записи и обеспечивают злоумышленникам постоянный доступ к устройству.

Атаки были направлены как на частных пользователей, так и на организации, связанные с промышленностью и разработкой беспилотных технологий. Активность злоумышленников продолжается, а использование популярных тем и сервисов делает такие кампании особенно опасными для неподготовленных пользователей.

 

Ссылка на первоисточник
наверх