За прошедшие два месяца команда «РТК-Солар» обнаружила более 2000 вредоносных доменов, которые использовались злоумышленниками для массированного фишинга от имени брендов «Красное и белое» и «Додо пицца». Под предлогом получения пиццы или бутылки вина всего за 1 рубль карта жертвы привязывалась к несуществующему платному сервису с регулярным списанием средств. В настоящее время атака заблокирована, однако в ближайшие месяцы возможна реинкарнация данной схемы в новой форме – предупреждают эксперты «РТК-Солар».

Выявленные фишинговые атаки стали продолжением вредоносной кампании, всплески которой наблюдаются каждые 4-6 месяцев, отмечают специалисты команды специальных сервисов Solar JSOC компании «РТК-Солар». Благодаря взаимодействию с регистраторами доменов и регуляторами удалось вовремя пресечь фишинговую активность, а оперативная коммуникация с банком, подключившим интернет-эквайринг, помогла в несколько раз сократить ущерб для пользователей.

Текущая атака продемонстрировала способность мошеннических схем к развитию. Как и прежде, злоумышленники использовали человеческий фактор: для получения «приза» жертве предлагалось самостоятельно переслать ссылку на вредоносный сайт 10-20 своим друзьям в мессенджере. Такой подход значительно повысил эффективность работы мошенников: ссылка от друга вызывает куда большее доверие, чем обезличенная почтовая рассылка.

Остальные же элементы атаки были тщательно переработаны. Так, для распространения информации об «акции» использовались не только мессенджеры, но и специально созданные группы в социальных сетях. Именно они запустили самораспространяемую цепочку рассылок о несуществующих призах.

С учетом опыта предыдущих атак злоумышленники предприняли все необходимые меры, чтобы фейковые ресурсы работали как можно дольше, а их обнаружение и блокировка были затруднены. Если раньше рассылаемые сообщения как правило содержали ссылку на статический сайт, то теперь она вела на один из тысяч доменов, который переадресовывал жертву на вредоносный ресурс через постоянно меняющуюся цепочку промежуточных сайтов.

«Вредоносные домены не имели привязки к бренду – это набор из сгенерированной последовательности символов в экзотических доменных зонах .ml, .tk, .cf, .ga и .gq. Регистрация там бесплатна и может быть осуществлена через API, то есть автоматически. В свободном доступе легко найти скрипты, позволяющие пачками регистрировать такие доменные имена, – отметил Александр Вураско, эксперт направления специальных сервисов Solar JSOC компании «РТК-Солар». – Но самое интересное в новом витке схемы – это непосредственно процесс хищения денег. Вводя данные карты, жертва оформляла подписку, в рамках которой каждые 5 дней с нее списывали 889 рублей. Деньги поступали на счет реально существующего юрлица в банке из ТОП-20. Такие платежи антифрод-системы банка в большинстве случаев не замечают, а малая сумма с лихвой компенсировалась большим количеством “подписчиков”».


Для вывода денег злоумышленники в один день зарегистрировали более двух десятков доменов, на которых разместили однотипные сайты, посвященные онлайн-тренировкам для «сжигания жира». Именно на этот курс незаметно для себя подписывались жертвы атаки, оставлявшие данные своих банковских карт. При этом фейковые фитнес-сайты были максимально нефункциональными: большинство опций не работало, подробные сведения об оформляемой подписке отсутствовали, а публичная оферта, хоть и имела сведения о юрлице, по факту являлась юридически ничтожной. Все это лишний раз доказывает, что данные сайты использовались исключительно как часть мошеннической схемы с напитками и пиццей.

На сегодня пик атаки прошел. Вредоносные сайты заблокированы, массовые рассылки в мессенджерах и социальных сетях не фиксируются.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Белорусская команда победила на IV Международном киберчемпионате по информационной безопасности

Белорусская команда победила на IV Международном киберчемпионате по информационной безопасности

Узнать больше
«Почта России» и лидеры рынка ИБ запускают первый в РФ проект построения киберустойчивости

«Почта России» и лидеры рынка ИБ запускают первый в РФ проект построения киберустойчивости

Узнать больше
Исследование «Солар» и hh.ru: российские компании готовы платить на 36% больше профессионалам в кибербезопасности

Исследование «Солар» и hh.ru: российские компании готовы платить на 36% больше профессионалам в кибербезопасности

Узнать больше
Защита как драйвер роста: как кибербезопасность меняет правила игры в промышленности

Защита как драйвер роста: как кибербезопасность меняет правила игры в промышленности

Узнать больше
Исследование ТеДо и ГК «Солар»: горизонт стратегического планирования информационной безопасности в компаниях сократился до 3 лет

Исследование ТеДо и ГК «Солар»: горизонт стратегического планирования информационной безопасности в компаниях сократился до 3 лет

Узнать больше
«Солар» и НОТА формируют экосистему совместимых решений в сфере защиты данных, сетевой безопасности и безопасной разработки

«Солар» и НОТА формируют экосистему совместимых решений в сфере защиты данных, сетевой безопасности и безопасной разработки

Узнать больше
День защиты детей — время сделать интернет безопасным

День защиты детей — время сделать интернет безопасным

Узнать больше
ГК «Солар»: хакеры переключились на шпионаж и сложные атаки в телекоме и промышленности

ГК «Солар»: хакеры переключились на шпионаж и сложные атаки в телекоме и промышленности

Узнать больше
«Ростелеком» и «Солар» усилили защиту данных «Мосэнергосбыта» с помощью ГОСТ VPN

«Ростелеком» и «Солар» усилили защиту данных «Мосэнергосбыта» с помощью ГОСТ VPN

Узнать больше
Двойной юбилей: «Солар» отмечает знаковую дату всеобъемлющей программой участия в ЦИПР 2025

Двойной юбилей: «Солар» отмечает знаковую дату всеобъемлющей программой участия в ЦИПР 2025

Узнать больше