Хакеры научились прятать управление вредоносами в Spotify и Chess.com
Команды маскируют под легальный трафик, чтобы обойти системы защиты© Ferra.ru
Маскировка под легальные сервисы стала новой тактикой российских киберпреступников. Вместо того чтобы прописывать IP-адреса серверов управления в коде, они прячут их в публичных аккаунтах на популярных платформах. Это позволяет вредоносу без подозрений проходить через системы мониторинга, поскольку трафик выглядит как обычное обращение к Spotify или Chess.com.
MaskGram Stealer способен похищать не только учётные данные, но и информацию о системе, установленных приложениях, процессах, браузерах, почтовых клиентах, мессенджерах, VPN и других сервисах. Кроме того, он может делать скриншоты и загружать дополнительные модули, что усложняет его анализ. Распространяется вредонос через социальную инженерию: его предлагают пользователям как легальный инструмент или взломанную версию популярных программ.
Специалисты отмечают, что вредонос используется как минимум с середины 2025 года и продолжает активно применяться. Ранее подобные схемы фиксировались с использованием Steam, Twitter и YouTube. Эксперты рекомендуют компаниям отслеживать обращения к Spotify и Chess.com из корпоративных сетей — это может быть признаком заражения.