Мошенники начали использовать актуальную новостную повестку для обработки своих потенциальных жертв, пишут «Известия». В первые месяцы 2026 года программы для кражи данных (стилеры) и другие вредоносы распространяются чаще всего под видом инструментов для обхода интернет‑блокировок.

По словам основателя компании «Интернет‑розыск» Игоря Бедерова, за первые два месяца 2026 года зафиксировано около 4,8 тыс. эпизодов кибератак, связанных с предложением «разблокировки» или «ускорения» сервисов. Это на 38% больше, чем за аналогичный период прошлого года.

Эксперт пояснил, что чаще всего атаки начинаются не с хакерского взлома, а с обычного сообщения. Основные каналы доставки — мессенджеры (46% случаев), электронная почта (28%) и соцсети (18%). Именно там, в обсуждениях, где люди делятся проблемами с доступом, мошенники предлагают «специальное приложение», «патч для ускорения» или «настройки от оператора».

Например, с конца февраля 2026 года на видеохостингах распространяется стилер Arcane под видом утилит для обхода ограничений, рассказал эксперт Kaspersky GReAT Леонид Безвершенко. Программа способна похищать логины и пароли, данные банковских карт, информацию из браузеров и криптокошельков, а также собирать сведения о системе и делать скриншоты.

Параллельно в марте выявили кампания по распространению скрытого майнера SilentCryptoMiner, который устанавливается на компьютер пользователя и использует его ресурсы для добычи криптовалют. При этом заражение зачастую происходит незаметно — вредонос маскируется под полезный инструмент, а сам процесс установки сопровождается имитацией «загрузки» нужного приложения, пояснил он.

Подобные информационные кампании — классический пример эксплуатации социальной инженерии. По словам аналитика Positive Technologies Анны Вяткиной, злоумышленники играют на двух факторах: эмоциональном, то есть страхе потерять доступ к привычным сервисам, и технической неграмотности.

«Помимо распространения вредоносного ПО через видеохостинги, широко используются фишинговые ссылки с предложениями бесплатных VPN и прокси, которые дают злоумышленникам доступ к аккаунтам, сообщениям и банковским приложениям», — сказала она.

Отдельный пласт угроз связан с мессенджерами. После замедления Telegram злоумышленники начали массово распространять боты и каналы с «обходом ограничений», которые на деле угоняют аккаунты или устанавливают трояны. Более сложные схемы включают установку модифицированных версий приложений с якобы расширенными функциями — от встроенного VPN до «анонимных» режимов. В ряде случаев это заканчивается блокировкой устройства через подмену ID и вымогательством денег за разблокировку.

Эксперты ожидают дальнейшего роста популярности таких схем и подчёркивают, что ключевой защитой остаётся критическое отношение к любым предложениям «обойти» ограничения, особенно если речь идёт об установке стороннего ПО или вводе данных на неизвестных ресурсах.