Сегодня в ТОП-5 — кибератака на российских ученых, новый «невидимый» шпион в Google Play Store, Android-устройства превращены в оружие для DDoS-атак, миллионы разговоров с ИИ проданы через браузерные расширения Urban VPN, инфостилер SantaStealer: новый инструмент для кражи данных.

Кибератака на российских ученых через фальшивые письма о плагиате

Осенью 2025 года хакеры из группы ForumTroll запустили фишинговую кампанию против российских политологов и экспертов по международным отношениям, рассылая поддельные письма от имени научной библиотеки eLibrary с персонализированными ссылками на «отчеты о плагиате». Жертвы, кликая по ссылке, скачивали архив с вредоносными файлами, которые в свою очередь устанавливали программы для удаленного контроля над компьютером, одновременно открывая фальшивый PDF для маскировки. Весной в подобных атаках использовалась уязвимость в браузере Google Chrome (CVE-2025-2783) для атак на организации, но недавняя кампания была направлена на сотрудников различных российских университетов и научных учреждений. Рекомендуется проверять отправителя писем, не открывать подозрительные файлы и использовать различные средства защиты информации.

Cellik: новый «невидимый» шпион в Google Play Store

Исследователи компании iVerify обнаружили новое вредоносное ПО для Android, получившее название Cellik. Этот шпионский инструмент с удаленным доступом (RAT) обладает расширенными возможностями для слежки и контроля устройства и способен внедрять вредоносный код непосредственно в уже установленные на устройстве приложения. Cellik может в реальном времени транслировать экран устройства, перехватывать уведомления, вести кейлоггинг, удаленно включать камеру и микрофон, а также скрыто просматривать веб-страницы. Рекомендуется включать Google Play Protect и внимательно проверять разрешения приложений, чтобы снизить риск заражения подобным скрытым вредоносным ПО.

Ботнет Kimwolf: миллионы Android-устройств превращены в оружие для DDoS-атак

Хакеры создали ботнет Kimwolf, заразивший свыше 1,8 миллиона Android-TV приставок и планшетов, что позволило им проводить мощные DDoS-атаки объемом до 30 терабит в секунду. Заражение происходит через вредоносные приложения, которые подключают устройства к серверам злоумышленников для удаленного управления и перенаправления трафика. Ботнет монетизируется через специальные сервисы и угрожает стабильности интернета по всему миру. Это один из крупнейших случаев использования уязвимостей в IoT-устройствах на 2025 год. Рекомендуется устанавливать приложения только из официальных магазинов, обновлять систему и использовать антивирусы.

Миллионы разговоров с ИИ проданы через браузерные расширения Urban VPN

С июля 2025 года расширения браузера Urban VPN и семь похожих на него от одного разработчика тайно собирали чаты пользователей с ИИ-платформами вроде ChatGPT и Claude, захватывая миллионы сообщений и ответов без уведомления. Данные, включая личные промпты и метаданные, передавались на серверы и продавались для маркетинговых целей, несмотря на наличие расширений в официальных магазинах Google и Microsoft. Рекомендуется удалять подозрительные расширения, проверять, что они собирают, и использовать только проверенные инструменты.

Инфостилер SantaStealer: новый инструмент для кражи данных

На подпольных форумах и в Telegram появился SantaStealer — переименованный BluelineStealer, который крадет логины, пароли, данные карт и документы из браузеров, Telegram и других приложений, работая незаметно в памяти компьютера. Программа маскируется, проверяет окружение на признаки запуска в виртуальной машине и отправляет украденное по частям на серверы хакеров. Рекомендуется не открывать подозрительные файлы, использовать антивирусы и обновлять систему.

Комментарии (1)


  1. rPman
    22.12.2025 15:58

    Cellik: новый «невидимый» шпион в Google Play Store

    по ссылке подробная реклама этого инструмента, только ссылки на оплату не хватает.

    И совершенно непонятно, как именно такой инструмент попадает к пользователю на устройство. Сейчас, что бы установить приложение и настроить его на удаленное управление (видеть содержимое экрана), пользователь должен на устройстве проделать ряд манипуляций, причем у разных производителей этот алгоритм разный, обычно очень сложно это объяснять 'бабушкам' по дистанционке, а этот софт обещает сделать это в один клик. Доступ к чужим кукам тоже под вопросом, они хранятся в защищенном пространстве приложения-браузера, средства резервного копирования тоже на устройстве сломаны, так как же без root зловред получает к ним доступ? Я допускаю, что при наличии разрешений показа изображения поверх экрана и доступ к управлению, можно запустить настоящий браузер и бодренько нажимать в нем кнопки, скрывая его под скриншотом экрана до запуска браузера.