В последние дни киберпреступники представили новые методы кражи криптовалют и личных данных. Среди них – первый в Канаде SMS-бластер, фишинговые Mini‑Apps в Telegram, массовое заражение установщика DAEMON Tools Lite и активность группы PCPJack.
CTM360 обнаружила кампанию, где злоумышленники размещают в Telegram Mini‑Apps под именами известных брендов (Bitget, OKX, Binance, Apple, Coca‑Cola, Disney, eBay, MoonPay, Nvidia). При нажатии «Старт» открывается WebView‑мошенник, обещающий завышенные доходы и требующий «тестовый депозит» или реферальные задания. Некоторые приложения распространяют вредоносные APK‑файлы и используют Meta Pixel и TikTok Pixel для отслеживания аудитории.
В Торонто полиция задержала троих подозреваемых, стоявших за первым в Канаде SMS‑бластером, установленным в задней части автомобиля. Устройство усиливало сигнал мобильных вышек, заставляя смартфоны подключаться к поддельной базовой станции и рассылать фишинговые сообщения. Операция началась в ноябре 2025 года и охватила десятки тысяч устройств, создавая помехи даже для экстренных служб.
Хакеры PCPJack перехватывают инфраструктуру, ранее захваченную TeamPCP. Они удаляют бэкдоры TeamPCP и заменяют их собственным программным обеспечением, распространяемым как червь по облачным сетям. PCPJack фокусируется на кражах криптокошельков и последующей перепродаже доступа.
С 8 апреля в установщик DAEMON Tools Lite версии 12.5.1 внедрён троян, который собирает системную информацию, устанавливает бэкдор и запускает код в оперативной памяти. Инфекция обнаружена в более чем 100 странах, включая Россию, Беларусь, Таиланд, Бразилию, Турцию и государства ЕС.
Эти инциденты являются серьёзным предупреждением для владельцев криптовалют. Фишинговые схемы выходят за рамки традиционных e-mail‑рассылок, а новые инструменты – SMS‑бластер и поддельные установщики – позволяют атаковать как мобильные, так и настольные устройства. Защита активов требует постоянной проверки подлинности приложений и осторожного отношения к любым ссылкам.