«Перед Украиной вырисовывается безвыходность из-за перспективы потери всей энергетики…»
Алексей Анпилогов


В МВД рассказали о пути заражения гаджетов вирусами через фото: мошенники рассылают вредоносное ПО, которое позволяет удаленно управлять телефоном под предлогом просмотра фото или видео.
Опасный механизм работает следующим образом: аферисты выдают себя за контакты из записной книжки, предлагают посмотреть фото, видео или документы из сообщения с названиями: «Видео-архив.apk», «Фото.apk», IMG. apk
Цифровая антиутопия в Индии уже стала реальностью. Но у этой антиутопии может быть продолжение в России
Валентин Катасонов: Гигантская утечка данных Aadhaar развеяла миф о надежности «биометрического стража»
Беседуем с экспертом
О том, что означает сочетание букв «apk», используемое мошенниками «Свободной Прессе» рассказал эксперт по информационной безопасности Роман Ромачев.
— Расширение «apk» — приложение для установки на гаджеты, работающие на Android. Когда человек запускает файл с таким расширением, то приложение устанавливается на его планшет или телефон. И приложение, исходя из уровня своего доступа, способно получить максимально широкие возможности доступа к информации: персональной, финансовой, перепискам.
Мошенники такими приложениями пытаются нам файлами типа «Фото.apk» подсунуть троянский* вирус либо программу, которая получила бы доступ к нашим контактам и смс, а смс выполняют важную функцию подтверждения транзакций и входов во всевозможные личные кабинеты. Также программа дает доступ к другим данным на телефоне, в том числе и банковским приложениям, экрану телефона.
Поэтому в большинстве случаев в настройках смартфона стоит запрет на установку приложений из неизвестных источников, но многие, не осознавая своих действий, нажимают на эти приложения и ставят галочку, позволяя установить его, заражая свое устройство.
Кто чаще всего попадается на «киберкрючок»
О том, кто чаще всего попадается на уловки кибермошенников «Свободной Прессе» рассказал начальник отдела информационной безопасности и технических средств защиты ЦКБ ГА Алексей Щучкин.
«СП»: Кто чаще всего попадается в капканы кибермошенников?
-В основном это люди старше 45 лет, без высшего образования либо со специализированным, потому что они могут прекрасно разбираться в своей работе, но не очень разбираться в компьютерах. Самая незащищенная категория — женщины старше 60 лет.
Пути «киберзаражения» и информационная гигиена
Почему мошенники используют фото для распространения вирусов, иных путях заражения устройства и как не стать жертвой подобного заражения «Свободной Прессе» рассказал директор центра противодействия мошенничеству компании «Информзащита» Павел Коваленко.
— Мошенники используют фотографии, потому что большинство пользователей не воспринимают их как угрозу и открывают практически автоматически, не задумываясь о рисках. При этом современные методы атак позволяют скрывать вредоносный код не только в самом файле изображения (например, «photo.jpg.apk» или архив «с фото»), но и в его структуре или метаданных, а также использовать уязвимости в программах и мессенджерах, которые обрабатывают такие файлы.
Дополнительно злоумышленники эксплуатируют уязвимости в операционных системах. Применяют мошенники и социальную инженерию: они могут отправлять фотографии с интригующими подписями, выдавать себя за знакомых или использовать эмоциональное давление, чтобы пользователь быстрее открыл файл. В результате фото становится удобным «контейнером» для атаки, так как сочетает технические возможности заражения и психологическое доверие со стороны жертвы.
«СП»: Как еще можно подцепить вирус на устройство помимо фото?
— Помимо изображений, существует множество других каналов заражения, которые используются злоумышленниками. Ключевой риск в том, что во всех этих сценариях жертву стараются подтолкнуть к одному из двух действий: установить приложение или перейти по ссылке на поддельный сайт.
Опасность также представляют зараженные сайты с агрессивной рекламой, поддельными кнопками загрузки и ложными уведомлениями об обновлениях. Иногда достаточно кликнуть на «обновить браузер», чтобы вместо обновления получить на устройство загрузчик трояна.
Не стоит забывать и о внешних носителях, таких как флешки, которые могут содержать вредоносное ПО, а также о расширениях для браузеров и QR-кодах, ведущих на опасные ресурсы, фишинговые сайты или заставляющих установить вредоносное приложение.
Осторожно: ссылки и программы!
Предупреждает эксперт и о программах из неофициальных источников:
— Очень распространенным способом остается установка программ из неофициальных источников, где под видом бесплатных программ распространяются трояны и другое вредоносное ПО. Отдельно стоит выделить «взломанные» игры, офисный софт и генераторы ключей — именно они часто используются как оболочка для загрузчиков вредоноса.
Часто вирусы попадают на устройства через фишинговые ссылки в электронных письмах, SMS и мессенджерах, когда пользователь переходит на поддельный сайт и загружает вредоносный файл или вводит свои данные. Такие ссылки маскируют под уведомления от банков, служб доставки, госуслуг, чтобы повысить доверие и побудить пользователя действовать быстро.
«Некоторые потеряют много денег»: ИИ на глазах превращается в огромный финансовый пузырь
Что будет, если он лопнет?
«СП»: Как защититься от заражения гаджета вирусами?
— Эффективная защита гаджета строится на сочетании технических и поведенческих мер. В первую очередь важно соблюдать цифровую гигиену: использовать только официальные магазины приложений, регулярно обновлять операционную систему и установленное ПО, поскольку именно обновления закрывают известные уязвимости. Также имеет смысл отключить установку приложений из неизвестных источников и не устанавливать «взломанные» программы, генераторы ключей и модифицированные APK файлы.
«СП»: Мошенники любят рассылать нам сообщения, как реагировать на них?
— Важно критически относиться к входящим сообщениям, не открывать подозрительные файлы и ссылки, даже если они выглядят как фото или видео от знакомого контакта. Использование надежного антивирусного решения значительно снижает риск заражения, особенно в сочетании с контролем разрешений приложений.
Отдельно стоит проверять, какие программы имеют доступ к SMS, уведомлениям, экрану и службам специальных возможностей, отключать избыточные разрешения.
Дополнительную защиту обеспечивают резервные копии данных и многофакторная аутентификация для важных аккаунтов, которые помогают уменьшить последствия атаки и быстрее вернуть доступ к устройству и данным.
*троянский вирус (троян) — вид вредоносной программы, проникающей на устройство под видом легального ПО