В начале 2026 года количество таких инцидентов выросло на 38%, выяснили «Известия». Речь о фишинге и массовом распространении вредоносного ПО — от стилеров до скрытых майнеров, которые маскируются под «ускорители», сервисы VPN и альтернативные клиенты популярных мессенджеров.
Как мошенники используют тему блокировок
Мошенники активно используют актуальную новостную повестку для обработки своих потенциальных жертв. В результате, в первые месяцы 2026 года программы для кражи данных (стилеры) и другие вредоносы распространяются чаще всего под видом инструментов для обхода интернет-блокировок.
— Только за первые два месяца 2026 года зафиксировано около 4800 эпизодов кибератак, связанных с предложением «разблокировки» или «ускорения» сервисов. Это на 38% больше, чем за аналогичный период прошлого года, — пояснил основатель компании «Интернет-розыск» Игорь Бедеров.
Он пояснил, что чаще всего атаки начинаются не с хакерского взлома, а с обычного сообщения. Основные каналы доставки — мессенджеры (46% случаев), электронная почта (28%) и соцсети (18%). Именно там, в обсуждениях, где люди эмоционально делятся проблемами с доступом, мошенники чувствуют себя как рыба в воде. Они предлагают «специальное приложение», «патч для ускорения» или «настройки от оператора».
В частности, с конца февраля 2026 года на видеохостингах распространяется стилер Arcane под видом утилит для обхода ограничений, рассказал эксперт Kaspersky GReAT Леонид Безвершенко. Программа способна похищать логины и пароли, данные банковских карт, информацию из браузеров и криптокошельков, а также собирать сведения о системе и делать скриншоты.
— Зафиксировано не менее двадцати видеороликов с рекламой такого ПО, суммарно набравших десятки тысяч просмотров. Параллельно в марте была выявлена кампания по распространению скрытого майнера SilentCryptoMiner, который устанавливается на компьютер пользователя и использует его ресурсы для добычи криптовалют. При этом заражение зачастую происходит незаметно — вредонос маскируется под полезный инструмент, а сам процесс установки сопровождается имитацией «загрузки» нужного приложения, — пояснил он.
Подобные информационные кампании — классический пример эксплуатации социальной инженерии. По словам аналитика Positive Technologies Анны Вяткиной, злоумышленники играют на двух факторах: эмоциональном, т.е. страхе потерять доступ к привычным сервисам, и технической неграмотности.
— В результате даже очевидно сомнительные предложения, такие как «автономная работа мессенджера» или «полный доступ без ограничений», находят свою аудиторию. Помимо распространения вредоносного ПО через видеохостинги, широко используются фишинговые ссылки с предложениями бесплатных VPN и прокси, которые дают злоумышленникам доступ к аккаунтам, сообщениям и банковским приложениям, — сказала она.
Фейковая помощь пользователю
Отдельный пласт угроз связан с мессенджерами. Как пояснил Евгений Егоров, после замедления Telegram злоумышленники начали массово распространять боты и каналы с «обходом ограничений», которые на деле угоняют аккаунты или устанавливают трояны. Более сложные схемы включают установку модифицированных версий приложений с якобы расширенными функциями — от встроенного VPN до «анонимных» режимов. В ряде случаев это заканчивается блокировкой устройства через подмену ID и вымогательством денег за разблокировку.
По словам руководителя Smart Business Alert компании «ЕСА ПРО» Сергея Трухачева, с середины февраля тема блокировок стала ключевым триггером для мошенников: только за март появилось до 150 новых вредоносных и фишинговых ресурсов — от фейковых VPN до сайтов с «офлайн-версиями» онлайн-игр. Дополнительно злоумышленники имитируют проверку файлов через известные сервисы, чтобы повысить доверие.
— Параллельно распространяется фишинг под видом «официальных решений»: через взломанные аккаунты пользователям отправляют ссылки на «голосования» или конкурсы, ведущие на поддельные страницы Telegram, где предлагается подключить прокси. На практике это используется для перехвата кода подтверждения и угона аккаунта, — заявил Сергей Трухачев.
Масштаб проблемы усиливается экономикой спроса. Как отмечает руководитель проектов Агентства стратегических коммуникаций Дмитрий Зиновьев, потенциальная аудитория платящих пользователей таких сервисов достигает 10–15 млн человек, а объем рынка — 60–90 млрд рублей в год, что закономерно привлекает мошенников.
При этом точную статистику оценить невозможно: значительная часть пострадавших не заявляет о взломах, а распространение вредоносных файлов происходит в том числе через закрытые чаты, отмечает генеральный директор Phishman Алексей Горелкин.
Эксперты ожидают дальнейшего роста популярности таких схем и подчеркивают, что ключевой защитой остается критическое отношение к любым предложениям «обойти» ограничения, особенно если речь идет об установке стороннего ПО или вводе данных на неизвестных ресурсах.
Источник: «Известия» / Антон Белый