Специалисты отмечают увеличение мошеннических схем в Рунете, связанных с обходом блокировок. Мошенники стали чаще распространять вредоносное ПО, которое выдает себя за «ускорители», VPN и альтернативные клиенты популярных мессенджеров. В начале 2026 года число таких случаев возросло на 38%, достигнув 4,8 тыс. случаев кибератак.

Как сообщают «Известия», в большинстве случаев атака начинается не с технического взлома, а с социальной инженерии. Основными каналами распространения остаются мессенджеры (46% случаев), электронная почта (28%) и социальные сети (18%). Злоумышленники чаще всего активируются в обсуждениях, где предлагают пользователям «специальные приложения», «патчи для ускорения» или «настройки от оператора».
Например, под маской инструментов для обхода блокировок пользователям предлагают скачать стилеры – вредоносные программы, которые внедряются в систему, когда пользователь сам запускает файлы. Они скрываются под легитимными приложениями, а после попадания в систему извлекают данные с устройства и отправляют их злоумышленникам, сообщил IT Speaker, ведущий системный инженер ООО «КИТ» Дмитрий Бабич (UDV Group).
«Чаще всего они распространяются через социальную инженерию: пользователь скачивает VPN, “ускоритель” или клиент мессенджера, внутри которого уже встроен вредоносный модуль. После установки стилер закрепляется в системе (через автозагрузку, планировщик задач) и начинает собирать информацию. Основными источниками данных становятся браузеры (сохраненные пароли, cookies, автозаполнение), почтовые клиенты, криптокошельки, иногда буфер обмена и файлы», – рассказал IT Speaker Кирилл Левкин, проджект-менеджер MD Audit (SL Soft FabricaONE.AI, акционер – ГК Softline).
Особенность таких программ заключается в их маскировке. Для этого злоумышленники используют легитимные интерфейсы, поддельные подписи или упаковщики. По словам Левкина, визуально это «обычное» приложение, но с фоновыми процессами, которые пользователь не замечает.
Мобильные приложения стали основной целью хакеров в финтехе
Так, с конца февраля 2026 года на видеохостингах распространяется стилер Arcane, выдает себя за утилиты для обхода ограничений, сообщил «Известиям» эксперт Kaspersky GReAT Леонид Безвершенко. Программа крадет логины и пароли, данные банковских карт, информацию из браузеров и криптокошельков, а также собирает сведения о системе и делает скриншоты.
Как сообщил IT Speaker Левкин, Arcane представляет опасность тем, что распространяется через видеохостинги, соцсети, мессенджеры под видом полезных инструментов. Это увеличивает охват и снижает настороженность пользователей. По его словам, особенность стилера заключается в «быстрой монетизации»: сбор сессий и токенов, которые можно сразу использовать для доступа к аккаунтам. Это делает атаку не только массовой, но и оперативной.
«Стилер Arcane опасен тем, что скрытая кража сочетается с агрессивным распространением через социальную инженерию, используя доверенные платформы. Его отличие от других подобных программ в том, что он содержит утилиту, применяемую для расшифровки ключей в браузерах. Также он использует отладочный порт фонового экземпляра браузера, запущенного с ключом remote-debugging-port. Через него Arcane отдает команды на посещение популярных сайтов и запрашивает их куки. У него широкий спектр собираемой информации: от извлечения паролей и cookies из браузеров на базе Chromium и Gecko до сбора настроек и информации аккаунтов почтовых клиентов Outlook, популярных игровых платформ, мессенджеров, соцсетей и VPN», – добавил Дмитрий Бабич.
Критическая уязвимость iOS угрожает сотням миллионов iPhone
Среди признаков, по которым можно распознать вредоносный VPN или «ускоритель» еще до установки, Кирилл Левкин и Дмитрий Бабич выделяют:
-
место распространения – чаты и комментарии всегда вызывают подозрения;
-
название файла – вложение можно заподозрить по нелогичному или случайному имени, часто используются слова вроде free, unlock, fast;
-
архивы с паролем или многоступенчатая установка;
-
отсутствие действительной цифровой подписи (неизвестный издатель), которую ОС использует для проверки издателя перед запуском исполняемых файлов;
-
запросы на повышенные системные права, доступ к файлам и настройкам, предложения отключить антивирус.
Чтобы установить базовую «цифровую гигиену» и уменьшить риск заражения, эксперты рекомендуют пользователям избегать установки ПО из непроверенных источников, особенно если оно приходит через личные сообщения или «инструкции по обходу».
«Важно использовать уникальные пароли и включать 2FA – это снижает последствия утечек. Регулярная очистка сохраненных данных в браузере и отказ от хранения чувствительной информации также помогают. Антивирус или EDR на пользовательском уровне, обновления системы и контроль автозагрузки – это основные меры, которые закрывают значительную часть рисков. Также стоит контролировать расширения браузера и установленные приложения – это частый вектор для стилеров», – добавил Кирилл Левкин.
Что касается самих платформ (мессенджеров и соцсетей), для снижения распространения подобных схем Левкин рекомендует улучшить автоматическую модерацию, ввести предупреждения для пользователей, ограничить распространение исполняемых файлов и архивов, особенно в публичных каналах, а также внедрить репутационные механизмы для контента.
Эксперты подчеркнули, что такие меры должны быть «умными» и не мешать легитимному использованию, достигая баланса через поведенческий анализ, а не только жесткие запреты.
«Платформы могут снижать распространение, используя автоматическую проверку ссылок и вложений на вредоносность и анализ поведения аккаунтов для выявления ботов и фальшивых профилей. Эффективно сработает ограничение массовых рассылок и активности новых или непроверенных пользователей. Дополнительно уже активно используются предупреждения при переходе по внешним ссылкам и скачивании файлов. Вместе с этим необходимо организовать быстрые и удобные инструменты жалоб и модерации», – сообщил IT Speaker Дмитрий Бабич.
В марте специалисты компании «Перспективный мониторинг» (структура ГК «ИнфоТеКС») зарегистрировали 10 инцидентов, связанных с утечкой информации. Под удар попали государственные структуры, финансовые и коммерческие организации, а также онлайн-платформы, медицинские учреждения и транспортный сектор.
«Код Безопасности»: хакеры остаются в сетях компаний 42 дня


