Источник: URA.RU
Злоумышленники вывели на рынок цифрового мошенничества новую схему, в которой ставка делается не на технические уязвимости, а на доверие пользователя к знакомым каждому визуальным элементам операционной системы. В России зафиксированы массовые случаи обмана, при которых хакеры создают копии страницы «Центра обновления Windows» и используют их как инструмент для заражения компьютеров. По информации специалистов по информационной безопасности, внешне поддельный ресурс практически не отличается от официального интерфейса сервиса Microsoft. Пользователь видит привычное оформление, системные окна, уведомления об ошибках и индикаторы загрузки, в то время как в фоновом режиме происходит манипуляция действиями жертвы.
Атака начинается с фишингового письма, сообщения в мессенджере или ссылки в социальной сети. Человеку предлагают перейти по адресу под предлогом экстренного обновления системы, устранения критической уязвимости либо восстановления повреждённых файлов. После перехода открывается имитация известного системного модуля Windows, где запускаются таймеры, всплывают предупреждения и появляется надпись о том, что система заражена и нуждается в немедленных действиях. Визуальный ряд рассчитан на стресс и панику, поскольку злоумышленники знают, что при ощущении угрозы человек теряет критическое мышление и быстрее соглашается на выполнение инструкций.
Дальнейшие шаги представляются как обязательная процедура восстановления системы. Пользователю предлагают вручную ввести команды, скопировать фрагменты кода или разрешить определённые действия в системе безопасности. На самом деле каждая из этих операций не исправляет ситуацию, а открывает доступ к устройству извне. По словам экспертов, пользователь собственными руками активирует вредоносное программное обеспечение, которое моментально получает административные права. После этого злоумышленники могут удалённо управлять компьютером, устанавливать скрытые программы для добычи криптовалюты, внедрять шпионское ПО или загружать трояны, предназначенные для кражи документов, паролей и банковских данных.
В компании «Спикател» отмечают, что с начала октября количество сайтов, маскирующихся под обновления Windows, выросло в разы. Домены регистрируются ежедневно, причём отличаются от официальных адресов всего одной-двумя буквами, что визуально почти незаметно. Такая техника давно применяется в фишинговых атаках и доказала свою эффективность: человеческий глаз редко фиксирует незначительные расхождения в URL, особенно когда переход происходит в спешке. Дополнительную опасность создаёт тот факт, что многие пользователи не обращают внимания на адресную строку браузера, ориентируясь исключительно на знакомый интерфейс.
Эксперты относят подобную механику к классу атак ClickFix — это форма социальной инженерии, при которой жертва не просто обманывается, но становится непосредственным участником взлома собственной системы. В отличие от классических вирусов, которые проникают скрытно, здесь хакеру даже не нужно обходить антивирусы: пользователь сам выдаёт разрешения, запускает процессы и вводит команды, полагая, что действует в рамках официального обновления. Именно это делает новый метод особенно опасным — вредоносный код не вызывает подозрений у защитных программ, так как формально запускается владельцем компьютера.
Дальнейшие шаги представляются как обязательная процедура восстановления системы. Пользователю предлагают вручную ввести команды, скопировать фрагменты кода или разрешить определённые действия в системе безопасности. На самом деле каждая из этих операций не исправляет ситуацию, а открывает доступ к устройству извне. По словам экспертов, пользователь собственными руками активирует вредоносное программное обеспечение, которое моментально получает административные права. После этого злоумышленники могут удалённо управлять компьютером, устанавливать скрытые программы для добычи криптовалюты, внедрять шпионское ПО или загружать трояны, предназначенные для кражи документов, паролей и банковских данных.
В компании «Спикател» отмечают, что с начала октября количество сайтов, маскирующихся под обновления Windows, выросло в разы. Домены регистрируются ежедневно, причём отличаются от официальных адресов всего одной-двумя буквами, что визуально почти незаметно. Такая техника давно применяется в фишинговых атаках и доказала свою эффективность: человеческий глаз редко фиксирует незначительные расхождения в URL, особенно когда переход происходит в спешке. Дополнительную опасность создаёт тот факт, что многие пользователи не обращают внимания на адресную строку браузера, ориентируясь исключительно на знакомый интерфейс.
Эксперты относят подобную механику к классу атак ClickFix — это форма социальной инженерии, при которой жертва не просто обманывается, но становится непосредственным участником взлома собственной системы. В отличие от классических вирусов, которые проникают скрытно, здесь хакеру даже не нужно обходить антивирусы: пользователь сам выдаёт разрешения, запускает процессы и вводит команды, полагая, что действует в рамках официального обновления. Именно это делает новый метод особенно опасным — вредоносный код не вызывает подозрений у защитных программ, так как формально запускается владельцем компьютера.
Специалисты по информационной безопасности подчёркивают, что основой атаки остаётся психологическое давление. Используются приёмы, провоцирующие тревогу: обратные отсчёты, предупреждения о фатальной потере данных, заявления о взломе учётной записи. Всё это направлено на то, чтобы лишить человека времени на анализ происходящего. В условиях паники пользователь склонен действовать импульсивно, воспринимая любые инструкции как спасение от угрозы. При этом никакие реальные системные обновления не требуют ручного ввода команд из браузера или установки файлов со сторонних сайтов.
Риски, связанные с такими атаками, не ограничиваются только заражением одного устройства. Получив доступ, злоумышленники могут использовать компьютер как точку входа в корпоративные системы, если человек работает удалённо, либо похищать конфиденциальную переписку и файлы. Кроме того, заражённое устройство может становиться частью ботнет-сети, используемой для дальнейших атак на другие цели. Таким образом, один необдуманный клик превращает пользователя не только в жертву, но и в невольного участника киберпреступной инфраструктуры.
Эксперты рекомендуют проверять адрес сайта перед любыми действиями, не переходить по ссылкам из подозрительных писем и не выполнять команды, полученные от неизвестных источников. Ни одно обновление операционной системы не проводится через веб-страницу, и любые подобные требования должны восприниматься как сигнал потенциального обмана. Особое внимание следует уделять защите данных — сложные пароли, двухфакторная авторизация и антивирусное ПО остаются минимальным уровнем цифровой гигиены. Однако даже самые современные программы не защитят, если человек сам откроет злоумышленнику дверь в собственную систему.
Риски, связанные с такими атаками, не ограничиваются только заражением одного устройства. Получив доступ, злоумышленники могут использовать компьютер как точку входа в корпоративные системы, если человек работает удалённо, либо похищать конфиденциальную переписку и файлы. Кроме того, заражённое устройство может становиться частью ботнет-сети, используемой для дальнейших атак на другие цели. Таким образом, один необдуманный клик превращает пользователя не только в жертву, но и в невольного участника киберпреступной инфраструктуры.
Эксперты рекомендуют проверять адрес сайта перед любыми действиями, не переходить по ссылкам из подозрительных писем и не выполнять команды, полученные от неизвестных источников. Ни одно обновление операционной системы не проводится через веб-страницу, и любые подобные требования должны восприниматься как сигнал потенциального обмана. Особое внимание следует уделять защите данных — сложные пароли, двухфакторная авторизация и антивирусное ПО остаются минимальным уровнем цифровой гигиены. Однако даже самые современные программы не защитят, если человек сам откроет злоумышленнику дверь в собственную систему.
Ранее телефонные мошенники усилили давление на абонентов, выстраивая всё более сложные сценарии обмана. По данным аналитиков одного из крупнейших операторов связи, в 2025 году закрепился тревожный тренд — злоумышленники всё чаще применяют серию последовательных звонков одному и тому же человеку, представляясь сотрудниками различных организаций. Каждый новый разговор становится продолжением предыдущего, формируя у жертвы ощущение достоверности происходящего и создавая иллюзию неотложности.
Специалисты сервиса защиты от спама зафиксировали резкий рост повторных вызовов уже в середине года. Если в начале 2025 года такие ситуации составляли около десятой части всех мошеннических контактов, то к осени их доля выросла вдвое. Эксперты отмечают, что цепочка звонков позволяет злоумышленникам «прогревать» жертву, постепенно усиливая психологическое давление и вводя в заблуждение при помощи всё новых деталей легенды.
Использование нескольких голосов, различных номеров и меняющихся ролей — от «сотрудника банка» до «представителя службы безопасности» — делает обман более правдоподобным. Именно такая стратегия, по оценкам специалистов, сегодня считается одной из самых эффективных в арсенале телефонных мошенников.
Специалисты сервиса защиты от спама зафиксировали резкий рост повторных вызовов уже в середине года. Если в начале 2025 года такие ситуации составляли около десятой части всех мошеннических контактов, то к осени их доля выросла вдвое. Эксперты отмечают, что цепочка звонков позволяет злоумышленникам «прогревать» жертву, постепенно усиливая психологическое давление и вводя в заблуждение при помощи всё новых деталей легенды.
Использование нескольких голосов, различных номеров и меняющихся ролей — от «сотрудника банка» до «представителя службы безопасности» — делает обман более правдоподобным. Именно такая стратегия, по оценкам специалистов, сегодня считается одной из самых эффективных в арсенале телефонных мошенников.