Перейти к содержимому
pentest-logo

Пентест.рф

Блог по кибербезопасности, тестированию на проникновение и анализу уязвимостей

  • Обзоры
  • Блог
  • Статьи
  • Методики
  • Главная
  • Обзоры
  • Поддельные обновления ПО: как хакеры маскируют вредоносный код и зачем вы их устанавливаете сами
  • Обзоры

Поддельные обновления ПО: как хакеры маскируют вредоносный код и зачем вы их устанавливаете сами

Когда экран компьютера предлагает «обновить программу до последней версии», большинство пользователей не задумываются. Рефлекс нажатия на кнопку «Обновить» вырабатывается годами — он основан на доверии. Но что, если это доверие эксплуатируют? Что, если перед вами не системное уведомление, а ловушка, созданная хакером, в которую вы шагнёте добровольно?

Поддельные обновления программного обеспечения — один из самых коварных векторов атаки. Он сочетает в себе технику социальной инженерии, техническую маскировку и эксплуатацию доверия пользователя к известным брендам. Эта статья — о том, как работает схема, кто за ней стоит и как она эволюционирует.

Почему вредоносное ПО притворяется обновлением

Любая атака требует точки входа. Программы-обновления — идеальный канал:

  • у них уже есть доступ к системе;
  • они ожидаемы и не вызывают подозрений;
  • они часто запрашивают административные права;
  • пользователи инстинктивно считают их безопасными.

Подделка обновления позволяет миновать большинство защит, особенно если речь не о массовом заражении, а о целевой атаке. Злоумышленнику нужно лишь одно — убедить пользователя самому запустить «обновление».

Как хакеры создают поддельные обновления программ

  1. Имитация обновлений популярных приложений

Чаще всего злоумышленники используют фальшивые сайты с внешним видом официальных. Например:

  • страница якобы обновления Google Chrome (с поддельным логотипом и доменом вроде chromesafe-update[.]com);
  • всплывающий баннер в браузере: «Ваша версия Flash устарела!»;
  • автоматическая загрузка «установщика Zoom» через фишинговую рассылку.

Их цель — заставить пользователя скачать .exe или .pkg с вредоносным кодом. Визуально эти файлы часто неотличимы от реальных инсталляторов.

  1. Подмена обновлений через MITM и DNS-атаки

Более продвинутые атакующие применяют атаки «человек посередине» (MITM):
они перехватывают трафик жертвы и подменяют настоящий файл обновления вредоносным. Это возможно в случае:

  • работы в незащищённой Wi-Fi-сети (в кафе, аэропорту);
  • поддельного прокси;
  • заражения маршрутизатора.

Также используются атаки через DNS-спуфинг, когда жертва обращается к фейковому серверу обновлений, считая его официальным.

  1. Компрометация инфраструктуры обновлений (как SolarWinds)

Самый опасный сценарий — внедрение вредоносного кода в настоящие обновления через взлом производителя ПО. Пример: атака на SolarWinds, когда хакеры (предположительно, государственные) встроили бэкдор в легитимное обновление системного ПО, которое затем распространялось сотням клиентов, включая государственные ведомства.

Как отличить поддельное обновление от настоящего

Ключевой способ защиты — не доверять источнику обновления, если оно инициировано не изнутри программы.

Вот что важно:

  • Не обновляйте ПО через браузер, если страница предлагает скачать установщик.
  • Всегда запускайте обновления только из интерфейса программы (например, «Справка → Проверить обновления»).
  • Проверяйте домен: официальные обновления происходят с адресов вроде google.com, microsoft.com, а не update-yourchrome[.]xyz.
  • Смотрите на поведение файла: требует ли он лишних прав? Странное имя? Отсутствует цифровая подпись?

Поддельные апдейты часто сопровождаются агрессивной риторикой: «Ваша безопасность под угрозой», «Обязательно обновитесь, иначе…». Это типичная тактика социальной инженерии.

Как фальшивые обновления обходят защиту

Хакеры не просто рассчитывают на невнимательность пользователя — они адаптируют вредоносный код под антивирусы:

  • подписывают файлы поддельными сертификатами;
  • используют криптографические упаковщики (obfuscators);
  • доставляют полезную нагрузку позже (вторая стадия атаки);
  • применяют легитимные инструменты (например, PowerShell или mshta.exe).

Смысл: даже если файл скачан, он может «затаиться» и не активироваться сразу — это усложняет обнаружение.

Почему эта атака всё ещё работает в 2025 году

Главная причина — не технологии, а психология. Люди всё ещё:

  • боятся «остаться без защиты»;
  • верят интерфейсу;
  • действуют по инерции.

Кроме того, всё больше программ распространяются через браузер, и пользователи привыкают к загрузкам из интернета. Это открывает простор для атакующих.

Защита от атак через вредоносные обновления

Итак, как минимизировать риски:

  • Обновляйте только из интерфейса программы или официального сайта.
  • Отключите автоматическую загрузку файлов в браузере.
  • Используйте антивирус с проверкой цифровых подписей и поведенческим анализом.
  • Настройте белые списки и ограничения UAC для запуска установщиков.
  • В корпоративной среде — применяйте централизованное управление обновлениями через WSUS, JAMF, Intune и др.

И главное — обучайте себя и коллег: нажатие на кнопку “Обновить” — это уже решение, за которое нужно отвечать.

 

Post navigation

Назад «Офисные» атаки: как принтеры, сканеры и даже кофеварки становятся точками входа
Далее Атаки через поддельные QR-коды: как мошенники крадут данные

Похожее

«Офисные» атаки: как принтеры, сканеры и даже кофеварки становятся точками входа iot
  • Обзоры
  • Статьи

«Офисные» атаки: как принтеры, сканеры и даже кофеварки становятся точками входа

28 августа, 2025
Эволюция пентеста: от сканеров уязвимостей до AI-driven атак пентест
  • Обзоры

Эволюция пентеста: от сканеров уязвимостей до AI-driven атак

21 августа, 2025
Как пентестеры используют ChatGPT и другие ИИ-инструменты для взлома ии инструменты
  • Обзоры

Как пентестеры используют ChatGPT и другие ИИ-инструменты для взлома

16 августа, 2025

Не пропустите

Квантовый взлом уже сегодня: как хакеры используют новые технологии для атак на традиционные системы квантовый взлом
  • Блог

Квантовый взлом уже сегодня: как хакеры используют новые технологии для атак на традиционные системы

19 октября, 2025
Корпоративные чат-боты как инструмент хакеров чат боты
  • Статьи

Корпоративные чат-боты как инструмент хакеров

8 октября, 2025
Как пентестеры обходят современные системы защиты (EDR/XDR)? пентест
  • Методики

Как пентестеры обходят современные системы защиты (EDR/XDR)?

8 октября, 2025
Атаки через DNS: от эксфильтрации данных до скрытого командования атаки
  • Блог

Атаки через DNS: от эксфильтрации данных до скрытого командования

2 октября, 2025
2023 © Пентест.рф | DarkNews от AF themes.