Обзор новостей информационной безопасности с 20 по 26 марта  2026 года

Дайджест Start X № 460

26 марта 2025
9 минут
эксперт по информационной безопасности в Start X
Андрей Жаркевич

Киберкампании

ФБР предупредило о волне атак на пользователей Signal и WhatsApp. Важно: само шифрование мессенджеров не взломано — злоумышленники обманывают людей, а не ломают защиту приложений.

Схема выглядит просто. Жертве пишут якобы от имени поддержки мессенджера и просят отсканировать QR-код, переслать код подтверждения или «подтвердить безопасность аккаунта». На самом деле всё это нужно, чтобы привязать чужое устройство к вашей учётной записи. После этого злоумышленник читает переписку, видит контакты, заходит в групповые чаты и пишет вашим знакомым от вашего имени. По данным ФБР, уже скомпрометированы тысячи аккаунтов по всему миру, не только у чиновников и журналистов, но и у обычных людей.

Для обычного пользователя это важно, потому что мессенджер давно стал одновременно и почтой, и рабочим чатом, и семейным архивом. Потеря контроля над аккаунтом — это не только слитая переписка, но и риск мошеннических атак на ваших друзей, коллег и родных: им напишут уже «от вас», и доверия к такому сообщению будет куда больше, чем к письму от незнакомца.

Не сканируйте QR-коды из писем и сообщений, никому не сообщайте коды входа и регулярно проверяйте список подключённых устройств в настройках мессенджера. Если заметили что-то подозрительное — немедленно отключите чужие сессии, включите дополнительный PIN-код и предупредите знакомых, что от вашего имени могли писать мошенники.

Источник: BleepingComputer, 20 марта 2026.
Обнаружена схема, в которой злоумышленники используют облачный сервис Azure Monitor, чтобы отправлять письма с настоящего адреса Microsoft. Для получателя такое письмо выглядит особенно убедительно: адрес отправителя не подделан, сообщение похоже на системное уведомление, а внутри говорится о подозрительном списании денег и просьбе срочно позвонить по указанному номеру.

Суть в том, что мошенники создают уведомления в Azure Monitor и вписывают туда свой текст. Письмо приходит с адреса `azure-noreply@microsoft.com`, проходит все почтовые проверки подлинности и не попадает в спам. Дальше человека подталкивают позвонить по телефону из письма, где его уже ждёт обычный телефонный обман — выманивание данных карты, кодов из SMS или установка программы удалённого доступа.

Это опаснее привычного мошенничества по электронной почте, потому что многие давно научились смотреть на адрес отправителя. Здесь именно на это и сделан расчёт: письмо приходит с настоящего домена Microsoft, и привычная проверка «а не подделка ли это?» ничего не даёт.

Если вам пришло письмо о списании, блокировке или «проверке безопасности» — не звоните по номеру из самого сообщения. Откройте сайт компании вручную, найдите контакты там и проверьте историю операций в личном кабинете. Запомните: письмо может прийти с настоящего адреса и всё равно оказаться частью мошеннической схемы.

Источник: BleepingComputer, 21 марта 2026.
«Лаборатория Касперского» обнаружила новую схему: мошенники создают поддельные страницы входа в Microsoft на платформе Bubble — легитимном конструкторе приложений. Проблема в том, что ссылки на Bubble не вызывают подозрений ни у человека, ни у автоматических фильтров, потому что сама платформа не является вредоносной.

Сценарий простой: пользователь получает письмо, переходит по ссылке на домене `bubble.io`, видит промежуточную страницу, а затем попадает на поддельный экран входа Microsoft. Код, который генерирует Bubble, настолько запутан, что автоматические системы защиты часто не могут распознать подвох. Всё, что человек введёт в такую форму — логин и пароль, — уйдёт мошенникам.

Взлом учётной записи Microsoft 365 открывает доступ не только к почте, но и к календарю, облачным документам, заметкам и контактам. Часто через ту же почту можно восстановить пароли и к другим сервисам.

Не входите в Microsoft 365 и другие важные сервисы по ссылкам из писем. Открывайте нужный сайт вручную из закладок браузера, проверяйте адрес страницы перед вводом пароля и с подозрением относитесь к любым сообщениям, где вас торопят «подтвердить вход» или «разблокировать почтовый ящик».

Источник: BleepingComputer, 25 марта 2026.
Специалисты компании Gen Digital рассказали о вредоносной программе VoidStealer, которая нашла способ обойти усиленную защиту паролей в браузере Chrome. Если объяснить просто: Chrome хранит все ваши сохранённые пароли, данные банковских карт и файлы входа на сайты в зашифрованном виде, и для их расшифровки нужен один главный ключ. Именно этот ключ VoidStealer и крадёт.

Особенность VoidStealer в том, что он перехватывает ключ прямо из памяти браузера в тот момент, когда Chrome сам его использует. Для этого не нужны ни права администратора, ни встраивание постороннего кода в браузер — а значит, многие защитные программы могут не заметить атаку. Это первый зафиксированный случай, когда такой приём используется «вживую», а не только в исследовательских целях. VoidStealer продаётся на подпольных форумах как услуга и активно развивается — с декабря 2025 года вышло уже 12 версий.

Для обычного пользователя это значит, что одной лишь надежды на то, что «браузер сам всё зашифровал», уже недостаточно. Украденные файлы входа могут дать злоумышленнику доступ к почте, соцсетям и рабочим сервисам даже без знания пароля — ему достаточно сохранённой сессии.

Не запускайте файлы из сомнительных архивов и ссылок, обновляйте браузер и систему. Для важных аккаунтов не полагайтесь только на сохранённый в браузере вход — используйте отдельный менеджер паролей с собственным мастер-паролем. Периодически проверяйте активные сессии в почте и мессенджерах и обращайте внимание на входы, которых вы не совершали.

Источник: BleepingComputer, 22 марта 2026.
Исследователи компании Gen Digital обнаружили вредоносную программу Torg Grabber, которая на первый взгляд нацелена на криптовалютные кошельки — в её списке целей более 700 расширений для работы с криптовалютой. Но на деле она крадёт гораздо больше: данные из 850 расширений браузера, включая менеджеры паролей (LastPass, 1Password, Bitwarden, KeePass и другие), приложения для генерации одноразовых кодов и программы для заметок.

Заражение часто происходит через приём, когда человеку показывают окно с предложением «обновить браузер» или «исправить ошибку». На самом деле в этот момент в фоновом режиме скачивается и запускается вредоносная программа. Torg Grabber также распространяется через поддельные игровые читы и пиратские программы. За три месяца исследователи обнаружили 334 уникальных образца — программа быстро обновляется и расширяет круг покупателей на подпольных форумах.

Для обычного пользователя это важно, даже если у него нет криптовалюты. Если в браузере сохранены логины, мастер-пароли или одноразовые коды — один неосторожный запуск файла может привести к массовому угону аккаунтов.

Никогда не копируйте в командную строку или терминал команды из чатов, сайтов и видеороликов, если не понимаете, что именно они делают. Если вас по телефону или в переписке ведут по шагам и просят «просто вставить команду» — это почти наверняка обман, и разговор нужно прерывать.

Источник: BleepingComputer, 25 марта 2026.
«Лаборатория Касперского» описала схему, особенно актуальную для российских пользователей: мошенники размещают ссылки на поддельные сайты внутри опросов, созданных через сервис «Яндекс Взгляд». Снаружи всё выглядит безобидно — ссылка ведёт не на подозрительный адрес, а на знакомый домен крупной платформы.

Схема устроена так: злоумышленники создают «опрос», но вместо настоящих вопросов вставляют в него текст, картинку и ссылку на мошеннический сайт, а служебные элементы страницы прячут за пустыми блоками и невидимыми символами. Чаще всего людей заманивают обещанием приза, криптовалютной выплаты или предложением перейти на сомнительный сайт. Масштабы растут быстро: если в январе защитные решения заблокировали около 2200 таких писем, то в феврале — уже свыше 32 тысяч. Яндекс уже заявил, что устранил возможность подобного злоупотребления.

Для обычного пользователя эта новость важна тем, что ломает привычку доверять ссылкам только потому, что в адресе стоит знакомое имя. Мошенники всё чаще используют настоящие платформы как ширму, чтобы обойти фильтры и усыпить бдительность.

Не доверяйте неожиданным опросам с обещанием денег или подарков. Прокручивайте страницу до конца, прежде чем что-то нажимать. И главное — никогда не вводите данные карты и не платите «комиссию за получение выигрыша», даже если весь путь до этого выглядел аккуратно и вёл через знакомый сервис.

Источник: «Лаборатория Касперского», 20 марта 2026.

Инциденты

Популярный сервис аниме Crunchyroll подтвердил, что расследует заявления о крупной утечке. Злоумышленник утверждает, что получил сведения примерно о 6,8 миллиона уникальных адресов электронной почты. Компания пока считает, что речь идёт прежде всего о данных из обращений в техподдержку.

По данным публикации, злоумышленник заразил вредоносной программой компьютер сотрудника подрядчика, который имел доступ к системам поддержки Crunchyroll. Через эту точку входа удалось скачать около 8 миллионов записей обращений в техподдержку. Из них могли утечь имя пользователя, логин, адрес электронной почты, IP-адрес, примерное местоположение и всё, что человек сам написал в переписке с поддержкой. В отдельных случаях там были даже данные банковских карт — если пользователь по ошибке сам прислал их в обращении. Злоумышленник потребовал от Crunchyroll 5 миллионов долларов за неразглашение данных, но компания отказалась вести переговоры.

Для обычного пользователя последствия могут проявиться не сразу. После таких утечек обычно начинается вторая волна: мошеннические письма «от сервиса», попытки входа по старым паролям и более убедительные звонки, где злоумышленник знает ваш адрес почты, ник или подробности обращения.

Если у вас есть аккаунт Crunchyroll — смените пароль, особенно если он повторяется на других сайтах. Включите двухфакторную защиту и внимательно следите за письмами от имени сервиса. Возьмите за правило никогда не отправлять в техподдержку полные данные карты, коды подтверждения и фотографии документов.

Источник: BleepingComputer, 23 марта 2026.
Платформа Infinite Campus, через которую более 3200 школьных округов в США ведут электронные дневники и профили 11 миллионов учеников, предупредила клиентов о взломе. Группировка ShinyHunters заявила, что получила данные и потребовала выкуп, угрожая публикацией.

Злоумышленники проникли в систему через учётную запись сотрудника в платформе Salesforce, которую Infinite Campus использует для работы с клиентами. Компания утверждает, что удалось получить только контактную информацию школьного персонала, которая и так обычно есть в открытом доступе на сайтах школ, а базы данных учеников не были затронуты. Однако сами хакеры заявляют о наличии персональных данных и внутренних документов. Infinite Campus отказалась вести переговоры с вымогателями.

Даже если в этот раз худшего сценария удалось избежать, история напоминает: атакуют уже не только банки и магазины. Любой сервис, где хранятся бытовые и семейные данные, может стать источником проблем — особенно если злоумышленники начнут рассылать мошеннические письма от имени школы или «администрации района».

Если ваши дети учатся в школе, которая пользуется подобными платформами, стоит внимательнее относиться к письмам и звонкам, где ссылаются на учёбу, питание, льготы или анкеты. Не переходите по ссылкам из таких сообщений автоматически и по возможности включайте двухфакторную защиту для родительских кабинетов.

Источник: BleepingComputer, 24 марта 2026.

Новости

Международная операция при участии Европола и Microsoft ударила по Tycoon2FA — сервису, который продаёт мошенникам готовую инфраструктуру для кражи аккаунтов. У платформы изъяли 330 доменов и уничтожили панели управления. Но передышка оказалась короткой: по данным компании CrowdStrike, уже через пару дней сервис вернулся к прежним объёмам работы.

Tycoon2FA — это, по сути, «мошенничество как услуга». За 120 долларов на 10 дней любой желающий получает готовый набор инструментов для кражи учётных записей Microsoft 365 и Gmail. Сервис умеет обходить даже двухфакторную защиту: когда человек вводит логин, пароль и одноразовый код на поддельной странице, всё это мгновенно передаётся на настоящий сайт, и мошенник перехватывает сессию. По данным Microsoft, к середине 2025 года Tycoon2FA рассылал десятки миллионов мошеннических писем в месяц.

Быстрое восстановление сервиса показывает: пока не задерживают самих организаторов, техническая инфраструктура легко пересоздаётся. А значит, правдоподобных атак на почту и рабочие сервисы будет только больше.

Не входите в почту и рабочие сервисы по ссылкам из писем. Проверяйте адрес страницы вручную, используйте приложение для генерации одноразовых кодов вместо SMS и не игнорируйте уведомления о новых входах в аккаунт.

Источник: BleepingComputer, 23 марта 2026.
Google представила новый механизм Advanced Flow для установки приложений из непроверенных источников на Android. Смысл изменения — не запретить такую установку полностью, а сделать так, чтобы мошенникам было труднее заставить человека поставить вредоносное приложение прямо во время телефонного разговора или переписки.

Новый сценарий нужно будет пройти один раз, но с наскока это не получится. Пользователю придётся включить режим разработчика, подтвердить, что им никто не манипулирует, перезагрузить телефон, заново пройти проверку личности и подождать сутки до финального подтверждения. Именно эта пауза в 24 часа и нужна, чтобы сбить давление и дать человеку время подумать. Запуск запланирован на август 2026 года.

Google прямо связывает это решение с реальной волной мошенничества: жертву держат на линии, пугают потерей денег, уголовным делом или бедой с родственником и шаг за шагом подводят к установке вредоносного приложения. Такой «ручной» взлом через самого владельца — один из главных способов заражения Android-смартфонов в 2026 году.

Если вам по телефону или в чате объясняют, как включить скрытые настройки, поставить «служебное» приложение или выдать какие-то разрешения — почти наверняка вас пытаются обмануть. Любое приложение банка, госслужбы или доставки ставьте только из официального магазина, а если кто-то требует «вручную поставить файл» — заканчивайте разговор.

Источник: BleepingComputer, 21 марта 2026.
TP-Link предупредила о наборе серьёзных уязвимостей в роутерах Archer NX200, NX210, NX500 и NX600. Самая опасная из них позволяет злоумышленнику выполнять действия на роутере без входа в систему — в том числе загружать новую прошивку и менять настройки устройства.

Проблема затрагивает не какой-то серверный компьютер, а обычный домашний роутер, через который проходит весь интернет-трафик семьи или небольшого офиса. Если такое устройство перехватить, злоумышленник может менять настройки сети, перенаправлять трафик на поддельные сайты и превращать домашний интернет в удобную точку для дальнейших атак. Помимо главной уязвимости, компания также закрыла ещё несколько дыр, включая вшитый в прошивку криптографический ключ и возможность выполнять на устройстве произвольные команды.

Роутер часто стоит на полке, и о нём вспоминают только когда пропадает Wi-Fi. Но именно забытый маршрутизатор нередко оказывается самой слабой точкой дома — хотя через него проходит всё, от банковских операций до камер наблюдения и умных устройств.

Зайдите в настройки роутера, проверьте модель и версию прошивки и установите обновление с официального сайта TP-Link. Заодно смените пароль администратора, отключите удалённое управление из интернета, если оно вам не нужно, и убедитесь, что пароль от Wi-Fi не совпадает с заводским.

Источник: BleepingComputer, 25 марта 2026.

Телеграм-канал Start X

Подписаться
Наши разборы мошеннических схем поймет даже бабушка

Что еще почитать

Мужчина в кресле с ноутбуком

Подпишитесь на дайджест Start X

Еженедельная подборка материалов и аналитики про цифровые атаки на людей, технологии защиты, безопасность инфраструктуры и приложений