Киберпреступники сменили тактику: теперь атака идёт через интерес к обходу блокировок

Интерес россиян к сервисам обхода блокировок сыграл с ними злую шутку. Киберпреступники адаптировали классическую фишинговую схему под актуальный запрос: теперь они рассылают ссылки на фейковые VPN-приложения, которые после установки открывают злоумышленникам полный доступ к устройству и личным данным жертвы. Как сообщает ТАСС со ссылкой на материалы МВД России, конечная цель аферистов — оформление микрозаймов на ничего не подозревающих граждан.


Технология обмана: от ссылки до займа

Схема, о которой предупреждает полиция, выглядит обманчиво простой. Пользователь получает в мессенджере ссылку на скачивание VPN-приложения. Переход по ней запускает процесс установки, после чего система перенаправляет жертву в настройки смартфона для подтверждения. Момент, когда владелец гаджета нажимает «разрешить», становится роковым.

После получения согласия на устройстве активируется вредоносная программа, которая передаёт управление мошенникам. В их распоряжении оказывается не только само устройство, но и вся хранящаяся на нём информация: персональные данные, банковские приложения, аккаунты на портале «Госуслуги». Именно этот массив данных позволяет преступникам оперативно подавать заявки в микрофинансовые организации от имени жертвы.

Эволюция угрозы

Примечательно, что проблема не ограничивается рассылкой вредоносных ссылок. В управлении по противодействию незаконному использованию информационно-коммуникационных технологий ГУ МВД РФ по Санкт-Петербургу и Ленинградской области 14 февраля заявили о модернизации ещё одной схемы — под видом курьерской доставки. Мошенники теперь тщательно собирают личные данные о родственниках и знакомых потенциальных жертв из социальных сетей, включая имена, фамилии, адреса и фотографии, чтобы их сообщения выглядели максимально достоверно.

Эксперты по кибербезопасности подтверждают, что использование VPN в качестве приманки — давно замеченный тренд. Ещё в октябре 2025 года специалисты компании Cleafy обнаружили вредоносное ПО Klopatra, маскировавшееся под бесплатное VPN-приложение Modpro IP TV + VPN. Тогда, по оценкам экспертов, было заражено не менее трёх тысяч устройств. Вредонос запрашивал доступ к функциям специальных возможностей Android, что позволяло ему управлять устройством, входить в банковские приложения от имени пользователя и выводить средства.

Человеческий фактор и география атак

Член комитета Госдумы по информационной политике Антон Немкин обращает внимание на психологический парадокс: «Пользователи устанавливают VPN в надежде защитить приватность, но в итоге получают инструмент постоянного наблюдения за собой. Это как поставить замок и выдать ключи не только хозяину, но и всем потенциальным ворам».

Директор департамента цифровых технологий ТПП РФ Владимир Маслов добавляет: «Многие ошибочно полагают, что единственная опасность VPN — это перехват трафика. На деле VPN — полноценное приложение, которое вы устанавливаете на смартфон, где хранится вся ваша жизнь. Если не проверять разрешения при установке, вы рискуете дать доступ к устройству, файлам, уведомлениям, а значит, к банковским счетам и Госуслугам».

Масштаб угрозы иллюстрируют не только статистические данные, но и реальные случаи крупных хищений. Так, в начале февраля 2026 года супруга свердловского мэра перевела мошенникам почти 14 миллионов рублей. Схема включала установку стороннего ПО, использование VPN-соединения и создание «виртуальной банковской карты» по указанию лже-сотрудников ФСБ и Центробанка.

Рекомендации

Правоохранители напоминают о критической важности цифровой гигиены. Переход по сомнительным ссылкам, полученным от неизвестных отправителей, недопустим. Любое приложение, особенно запрашивающее расширенные разрешения или перенаправляющее в настройки устройства, должно вызывать подозрение. Перед онлайн-платежами специалисты советуют отключать VPN, чтобы исключить возможность перехвата трафика. И главное — помнить, что бесплатный сыр в мире кибербезопасности чаще всего оказывается мышеловкой.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *