
КиберПарень объясняет шаги, которые вы можете предпринять, чтобы защитить себя от мошенничества.
Новая фишинговая афера обманывает людей, заставляя их устанавливать вредоносное ПО, притворяясь проверкой безопасности от Google. Страница выглядит убедительно и сообщает, что вашей учетной записи Google требуется дополнительная защита. Она проводит вас через простой процесс настройки, который, кажется, усиливает вашу безопасность и защищает ваши устройства.
Если вы выполните эти шаги, в итоге можете установить то, что выглядит как безобидный инструмент безопасности. В реальности, как говорят исследователи безопасности, страница устанавливает вредоносное веб-приложение, которое может шпионить за вашим устройством. Оно может красть коды верификации для входа, следить за тем, что вы копируете и вставляете, отслеживать ваше местоположение и незаметно пропускать интернет-трафик через ваш браузер.
Самая тревожная часть заключается в том, что технически ничего не взламывается. Вместо того чтобы использовать уязвимости в программном обеспечении, злоумышленники просто обманывают вас, заставляя предоставить необходимые им разрешения. Как только это происходит, ваш собственный браузер может начать работать на них без вашего ведома.
Подпишитесь на мой БЕСПЛАТНЫй отчет CyberGuy Report. Получайте мои лучшие технические советы, срочные оповещения о безопасности и эксклюзивные предложения прямо на вашу почту. Кроме того, вы получите мгновенный доступ к моему «Руководству по выживанию при мошенничестве» — бесплатно при подписке на мою рассылку на CYBERGUY.COM.

Поддельный сайт имитирует страницу безопасности Google и призывает посетителей завершить быструю настройку «защиты аккаунта». (AP Photo/Don Ryan, File)
Все о поддельной странице безопасности Google
Исследователи безопасности компании Malwarebytes недавно обнаружили фишинговый сайт, который притворяется частью системы защиты аккаунтов Google. Сайт использует домен google-prism[.]com и представляет то, что выглядит как легитимная страница безопасности, просящая вас пройти короткий процесс верификации. Посетителям говорят, что они должны выполнить четырехэтапную настройку для улучшения защиты аккаунта. Страница объясняет, что эти шаги помогут обезопасить вашу учетную запись Google и защитить ваши устройства от угроз. В процессе сайт просит вас одобрить несколько разрешений и установить то, что он называет инструментом безопасности.
Устанавливаемый инструмент на самом деле является Progressive Web App (Прогрессивным веб-приложением). Этот тип приложения работает через ваш браузер, но ведет себя как обычное приложение на вашем компьютере. Оно открывается в собственном окне, может отправлять уведомления и выполнять задачи в фоновом режиме. После установки вредоносное веб-приложение может собирать контакты, читать информацию, которую вы копируете в буфер обмена, отслеживать данные о местоположении по GPS и пытаться перехватывать одноразовые коды для входа, отправляемые на ваш телефон. Эти коды обычно используются при входе в аккаунты с двухфакторной аутентификацией.
Поддельная страница безопасности также может предлагать сопутствующее приложение для Android, описанное как «критическое обновление безопасности». Исследователи обнаружили, что это приложение запрашивает 33 разрешения, включая доступ к SMS, журналу вызовов, контактам, записи с микрофона и функциям специальных возможностей. Эти разрешения дают злоумышленникам возможность читать сообщения, перехватывать нажатия клавиш, отслеживать уведомления и сохранять контроль над частями устройства. Даже если приложение для Android никогда не установлено, одно только веб-приложение все равно может собирать конфиденциальную информацию и незаметно осуществлять активность через ваш браузер.
Как это работает и почему это важно для вас
Афера работает, потому что выглядит как то, чему вы обычно доверяете. Многие люди ожидают оповещений о безопасности от сервисов, которыми пользуются, особенно когда дело касается защиты почты или облачных аккаунтов. Злоумышленники пользуются этим доверием, представляя поддельную страницу как полезную функцию безопасности. Когда вы одобряете разрешения и устанавливаете веб-приложение, вы, по сути, предоставляете злоумышленникам доступ к определенным частям вашего устройства. Одна из главных вещей, которые они пытаются перехватить, — это одноразовые пароли. Это короткие коды, которые вы получаете при входе в аккаунты, требующие двухфакторной аутентификации.
Если злоумышленникам удастся перехватить эти коды, зная при этом ваш пароль, они могут получить доступ к вашим аккаунтам. Это может включать вашу почту, финансовые сервисы или криптовалютные кошельки, в зависимости от того, какими аккаунтами вы пользуетесь. Вредоносное ПО также следит за тем, что вы копируете и вставляете. Многие люди копируют адреса криптовалютных кошельков перед отправкой цифровой валюты, и эти адреса могут представлять ценность для преступников. Вредоносное приложение может собирать эту информацию и отправлять ее обратно злоумышленникам.
Еще одна функция позволяет злоумышленникам маршрутизировать интернет-запросы через ваш браузер. Это означает, что они могут осуществлять онлайн-активность через ваше устройство, так что она будет выглядеть исходящей из вашей домашней сети. Приложение также может отправлять уведомления, похожие на оповещения безопасности или системные предупреждения. Когда вы нажимаете на эти уведомления, приложение снова открывается и получает еще одну возможность перехватить информацию, такую как коды для входа или данные из буфера обмена.
Google заявляет, что встроенные защиты могут блокировать угрозу
Узнав о фишинговой кампании, мы спросили Google о вредоносном сайте и защищены ли пользователи.
Представитель Google сообщил КиберПарню, что несколько встроенных систем безопасности предназначены для остановки подобных угроз до того, как они причинят вред.
«Мы можем подтвердить, что Safe Browsing в Chrome предупреждает любого пользователя, который пытается посетить этот сайт. Chrome также показывает диалоговое окно подтверждения каждый раз, когда кто-либо пытается скачать APK. Пользователи Android автоматически защищены от известных версий этого вредоносного ПО с помощью Google Play Protect, который включен по умолчанию на устройствах Android с сервисами Google Play».
Google также заявил, что текущий мониторинг показывает отсутствие приложений, содержащих это вредоносное ПО, в магазине Google Play.
Даже если вредоносные приложения установлены из-за пределов официальных магазинов, Google утверждает, что устройства Android все еще имеют дополнительный уровень защиты. Google Play Protect может предупреждать пользователей или блокировать приложения, известные своим вредоносным поведением, включая приложения, установленные из сторонних источников.
Однако важно отметить, что Google Play Protect может быть недостаточно. Исторически он не является на 100% надежным в удалении всего известного вредоносного ПО с устройств Android, поэтому мы рекомендуем дополнительное надежное антивирусное ПО для обнаружения вредоносных загрузок, подозрительной активности в браузере и фишинговых попыток до того, как они нанесут серьезный ущерб. Оно действует как система раннего предупреждения, которая помогает блокировать опасные приложения и сайты до того, как они получат доступ к вашему устройству или вашим данным.

В процессе пользователям предлагается одобрить разрешения и установить то, что кажется инструментом безопасности. (iStock)
Посмотрите мои выборы лучших антивирусов 2026 года для ваших устройств Windows, Mac, Android и iOS на Cyberguy.com.
7 способов защитить себя от поддельных страниц безопасности
Если вы когда-нибудь столкнетесь с подобной подозрительной «проверкой безопасности», несколько простых привычек помогут вам избежать ловушки и защитить ваши аккаунты и устройства.
1) Никогда не запускайте проверки безопасности со случайных сайтов
Google не просит вас устанавливать инструменты безопасности через всплывающие окна или незнакомые сайты. Если страница утверждает, что вашему аккаунту нужна проверка безопасности, закройте вкладку и перейдите напрямую на официальную страницу аккаунта Google, введя адрес самостоятельно. Посещение реальной страницы настроек аккаунта не позволит злоумышленникам перенаправить вас на поддельный сайт.
2) Внимательно проверяйте адреса сайтов, прежде чем доверять им
Фишинговые страницы часто используют домены, похожие на настоящие компании. Злоумышленники рассчитывают, что люди нажимают быстро, не обращая внимания на адресную строку. Если адрес сайта не является официальным доменом Google, не доверяйте ему. Даже небольшое изменение в написании может указывать на поддельный сайт, созданный для кражи информации.
3) Удаляйте подозрительные веб-приложения из вашего браузера
Если вы установили приложение через сайт, и оно открывается как самостоятельная программа, проверьте список установленных приложений или расширений в вашем браузере. Удалите все, что вы не узнаете или не помните, что устанавливали. Немедленное удаление приложения предотвратит сбор дополнительной информации или выполнение команд через ваш браузер.
4) Проверьте ваш телефон Android на наличие незнакомых приложений
Исследователи говорят, что вредоносное приложение для Android может отображаться как «Проверка безопасности» или «Системный сервис». Если вы видите незнакомые приложения с такими названиями, проверьте запрашиваемые ими разрешения и удалите их, если они выглядят подозрительно. Приложения, запрашивающие обширные разрешения, такие как доступ к SMS, функции специальных возможностей и управление микрофоном, всегда должны быть проверены.
5) Используйте менеджер паролей для ваших аккаунтов
Менеджер паролей помогает создавать и хранить надежные, уникальные пароли для каждого аккаунта, который вы используете в интернете. Если злоумышленники получат один пароль, они не получат автоматический доступ к другим аккаунтам. Менеджеры паролей также могут помочь предотвратить ввод учетных данных на поддельных сайтах, потому что они обычно отказываются автоматически заполнять данные на похожих доменах.
Посмотрите лучшие менеджеры паролей 2026 года по версии экспертов на Cyberguy.com
6) Включайте двухфакторную аутентификацию, когда это возможно
Двухфакторная аутентификация (2FA) добавляет дополнительный уровень защиты помимо вашего пароля. Хотя эта атака пытается перехватывать SMS-коды подтверждения, многие сервисы позволяют использовать вместо этого приложения-аутентификаторы. Эти приложения генерируют коды для входа на вашем устройстве, что делает их перехват злоумышленниками гораздо более сложным.
7) Следите за необычной активностью в ваших аккаунтах
Если вы думаете, что взаимодействовали с подозрительной страницей безопасности, внимательно следите за своими аккаунтами в последующие дни. Обращайте внимание на оповещения о входе, письма о сбросе пароля или незнакомые транзакции. Быстрые действия после подозрительной активности могут помочь предотвратить получение злоумышленниками полного контроля над вашими аккаунтами.
Профессиональный совет: Уменьшите легкость, с которой мошенники могут вас выбрать целью
Мошенники часто собирают личные данные с сайтов-брокеров данных, чтобы фишинговые сообщения выглядели более убедительно. Сервис удаления данных может помочь удалить вашу личную информацию из многих таких баз, сокращая объем данных, которые преступники могут использовать для выдачи себя за компании или создания целевых афер.
Посмотрите мои лучшие выборы сервисов удаления данных и получите бесплатный сканирование, чтобы узнать, не находится ли ваша личная информация уже в сети, на Cyberguy.com
Получите бесплатное сканирование, чтобы узнать, не находится ли ваша личная информация уже в сети: Cyberguy.com.

Исследователи говорят, что вредоносное веб-приложение может собирать коды для входа, данные из буфера обмена и другую конфиденциальную информацию. (Felix Zahn/Photothek via Getty Images)
Ключевой вывод Курта
Злоумышленники меняют тактику. Вместо взлома систем через технические уязвимости они полагаются на убедительные сообщения о безопасности, которые заставляют людей самих устанавливать инструменты. Мы все полагаемся на знакомые бренды, такие как Google, при принятии решений о безопасности, и злоумышленники это знают. Предотвращение этих афер, вероятно, потребует более быстрых действий против сайтов-имитаций и более строгих мер защиты в отношении того, что разрешено делать веб-приложениям после установки.
Должны ли такие компании, как Google, быть обязаны автоматически блокировать похожие домены, которые притворяются официальными проверками безопасности, до того как люди попадутся на них? Сообщите нам, написав на Cyberguy.com
Подпишитесь на мой БЕСПЛАТНЫй отчет CyberGuy Report. Получайте мои лучшие технические советы, срочные оповещения о безопасности и эксклюзивные предложения прямо на вашу почту. Кроме того, вы получите мгновенный доступ к моему «Руководству по выживанию при мошенничестве» — бесплатно при подписке на мою рассылку на CYBERGUY.COM.
Copyright 2026 CyberGuy.com. Все права защищены.
Курт «КиберПарень» Кнутссон — отмеченный наградами технический журналист, который глубоко любит технологии, оборудование и гаджеты, делающие жизнь лучше, своими материалами для Fox News и FOX Business, начиная утра на «FOX & Friends». Есть технический вопрос? Получите бесплатную рассылку Курта CyberGuy Newsletter, поделитесь своим мнением, идеей для истории или комментарием на CyberGuy.com.
