Рубрикатор | ![]() |
![]() |
Все новости | ![]() |
Новости отрасли | ![]() |
![]() |
Премия «Лайк года 2020» награждает фишингом
20 февраля 2020 |
Rambler Group и компания Group-IB выявили многоступенчатую мошенническую схему под видом фиктивной Ежесезонной премии «Лайк года 2020». В рамках масштабной фишинговой атаки пользователям предлагалось выиграть крупный денежный приз за случайно выбранный лайк, поставленный ими в соцсетях. В общей сложности было обнаружено более 1000 связанных доменов, использовавшихся в атаке.
Для привлечения желающих получить премию мошенники взломали почтовые серверы одного из операторов фискальных данных (ОФД) и массово рассылали пользователям Рунета сообщения от имени «команды Rambler». После обращений пользователей в Rambler Group, компания провела свое расследование и привлекла Group-IB к реагированию на инцидент.В результате проведенных мероприятий рассылка под видом Rambler Group была остановлена. Со своей стороны, Rambler Group связалась с публичными почтовыми сервисами, предупредила их об атаке и попросила превентивно перемещать мошеннические письма в «Спам». В рамках дальнейшей работы специалистам Group-IB удалось заблокировать большинство связанных с атакой сайтов, на которые осуществлялись переходы из полученных писем и приглашений. В общей сложности схема насчитывает более 1000 доменов. Работа по блокировкам продолжается.
Илья Зуев, директор по кибербезопасности Rambler Group: «Мы обращаем особое внимание пользователей на подобные фишинговые атаки. Чаще всего мошенники прикрываются известными брендами и компаниями, чтобы втереться в доверие получателей, собрать их личные данные и использовать их в корыстных целях. Получив подозрительное письмо, стоит к нему отнестись с осторожностью – не переходить по указанным ссылкам. Поэтому мы советуем в таком случае связаться с представителями бренда и уточнить, действительно ли была такая рассылка».
«Мы тестировали схему «Лайк года» на десктопе и мобильных платформах – она везде качественно сверстана и на всех этапах реализации призвана вызвать доверие у пользователя, – комментирует Ярослав Каргалев, замруководителя CERT-GIB, – Этим объясняется ее длительный период активности. Помимо «лайка», графовый анализ выявляет порядка 6 различных сценариев мошеннических кампаний с одинаковой логикой, включая, например, выплаты от несуществующего «Фонда видеоблогеров», Центры финансовой защиты и другие. С каждым сценарием связано от 100 до 350 доменов. Это достаточно разветвленная инфраструктура. В некоторых сценариях почтовые адреса, использующиеся в качестве поддержки и консультации, были зарегистрированы на украинские номера».
В обоих случаях при клике на ссылку в письме или приглашении, пользователь попадает на сайт-приманку. На экран выводится сумма выигрыша, например, 1735$, а для создания доверия к конкурсу здесь же, на сайте, размещаются восторженные отзывы якобы уже выигравших свой приз пользователей.
Далее на связь выходит «оператор», который консультирует пользователя о дальнейших шагах. В данном случае вместо стандартного окна чата с аватаркой для большей реалистичности мошенники используют видео, в окне рядом демонстрируются инструкции.
Затем новый редирект – на этот раз пользователя просят ввести номер банковской карты для перевода ему выигрыша. Следующий этап схемы – твист (термин, обозначающий неожиданный поворот в кино): банк внезапно отклоняет карту пользователя. Для решения проблемы предлагается конвертировать валюту, так как выплата может быть произведена только в рублях. Пользователю необходимо заплатить небольшую комиссию – порядка 270 рублей.
Пользователь соглашается оплатить комиссию. Кульминация схемы – редирект на сайт с «безопасным» вводом банковских реквизитов: номера карты, срока действия и CVV, чтоб оплатить комиссию на якобы верифицированном всеми возможными платежными системами сервисами.
Именно здесь происходит кража данных банковской карты пользователя. Интересно, что в схеме с «Лайком года» на последнем этапе ввода данных используется реальный платежный шлюз. То есть «комиссию» мошенники действительно списывают, но их основная цель – данные карты. Как правило, в дальнейшем коллекции текстовых данных карт продаются в кардшопах или же на них приобретаются товары с целью дальнейшей перепродажи и обнала.
Для того чтобы не стать жертвой мошенников, необходимо знать основы цифровой гигиены и постоянно обновлять свои знания. Ниже несколько советов от Rambler Group о том, как самостоятельно определить признаки фишинга и защитить свой аккаунт:
- Относитесь с опаской к сообщениям и формам, в которых вас просят указать ваши личные данные.
- Отключите возможность автоматического добавления приглашений и мероприятий в свой Google-календарь (Настройки>> Мероприятия>> Автоматическое добавление мероприятий (отключить)).
- Не переходите по ссылкам, присланным в подозрительных или непонятных сообщениях электронной почты или через социальные сети.
- Не загружайте и не запускайте вложенные файлы из сообщений электронной почты, которые вы не ожидали.
- Внимательно анализируйте адреса сайтов, на которые ведут ссылки из писем.
- На всех аккаунтах, где это возможно, подключите двухфакторную аутентификацию. Это поможет, если основной пароль попал к взломщикам.
- Своевременно обновляйте системное и прикладное ПО и устанавливайте обновления безопасности.
Источник: Group-IB
Читайте также:
Завершено создание компании F6
Обзор событий кибербезопасности за третью неделю января 2025
Проведен анализ защищенности корпоративных цифровых ресурсов Rambler&Co
Названы основные киберугрозы 2023 года
Обнаружены новые партнерские программы мошенников с розыгрышами и криптоинвестициями
Оставить свой комментарий:
Комментарии по материалу
Данный материал еще не комментировался.