За прошедшие два месяца команда «РТК-Солар» обнаружила более 2000 вредоносных доменов, которые использовались злоумышленниками для массированного фишинга от имени брендов «Красное и белое» и «Додо пицца». Под предлогом получения пиццы или бутылки вина всего за 1 рубль карта жертвы привязывалась к несуществующему платному сервису с регулярным списанием средств. В настоящее время атака заблокирована, однако в ближайшие месяцы возможна реинкарнация данной схемы в новой форме – предупреждают эксперты «РТК-Солар».

Выявленные фишинговые атаки стали продолжением вредоносной кампании, всплески которой наблюдаются каждые 4-6 месяцев, отмечают специалисты команды специальных сервисов Solar JSOC компании «РТК-Солар». Благодаря взаимодействию с регистраторами доменов и регуляторами удалось вовремя пресечь фишинговую активность, а оперативная коммуникация с банком, подключившим интернет-эквайринг, помогла в несколько раз сократить ущерб для пользователей.

Текущая атака продемонстрировала способность мошеннических схем к развитию. Как и прежде, злоумышленники использовали человеческий фактор: для получения «приза» жертве предлагалось самостоятельно переслать ссылку на вредоносный сайт 10-20 своим друзьям в мессенджере. Такой подход значительно повысил эффективность работы мошенников: ссылка от друга вызывает куда большее доверие, чем обезличенная почтовая рассылка.

Остальные же элементы атаки были тщательно переработаны. Так, для распространения информации об «акции» использовались не только мессенджеры, но и специально созданные группы в социальных сетях. Именно они запустили самораспространяемую цепочку рассылок о несуществующих призах.

С учетом опыта предыдущих атак злоумышленники предприняли все необходимые меры, чтобы фейковые ресурсы работали как можно дольше, а их обнаружение и блокировка были затруднены. Если раньше рассылаемые сообщения как правило содержали ссылку на статический сайт, то теперь она вела на один из тысяч доменов, который переадресовывал жертву на вредоносный ресурс через постоянно меняющуюся цепочку промежуточных сайтов.

«Вредоносные домены не имели привязки к бренду – это набор из сгенерированной последовательности символов в экзотических доменных зонах .ml, .tk, .cf, .ga и .gq. Регистрация там бесплатна и может быть осуществлена через API, то есть автоматически. В свободном доступе легко найти скрипты, позволяющие пачками регистрировать такие доменные имена, – отметил Александр Вураско, эксперт направления специальных сервисов Solar JSOC компании «РТК-Солар». – Но самое интересное в новом витке схемы – это непосредственно процесс хищения денег. Вводя данные карты, жертва оформляла подписку, в рамках которой каждые 5 дней с нее списывали 889 рублей. Деньги поступали на счет реально существующего юрлица в банке из ТОП-20. Такие платежи антифрод-системы банка в большинстве случаев не замечают, а малая сумма с лихвой компенсировалась большим количеством “подписчиков”».


Для вывода денег злоумышленники в один день зарегистрировали более двух десятков доменов, на которых разместили однотипные сайты, посвященные онлайн-тренировкам для «сжигания жира». Именно на этот курс незаметно для себя подписывались жертвы атаки, оставлявшие данные своих банковских карт. При этом фейковые фитнес-сайты были максимально нефункциональными: большинство опций не работало, подробные сведения об оформляемой подписке отсутствовали, а публичная оферта, хоть и имела сведения о юрлице, по факту являлась юридически ничтожной. Все это лишний раз доказывает, что данные сайты использовались исключительно как часть мошеннической схемы с напитками и пиццей.

На сегодня пик атаки прошел. Вредоносные сайты заблокированы, массовые рассылки в мессенджерах и социальных сетях не фиксируются.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

От атаки до защиты за 5 секунд: «Солар» запускает услугу облачной сигнализации для экстренного реагирования на DDoS-атаки

От атаки до защиты за 5 секунд: «Солар» запускает услугу облачной сигнализации для экстренного реагирования на DDoS-атаки

Узнать больше
MULTIFACTOR и Solar SafeInspect усиливают защиту учетных записей привилегированных пользователей

MULTIFACTOR и Solar SafeInspect усиливают защиту учетных записей привилегированных пользователей

Узнать больше
«Солар» приобрел 90% компании Hexway для выхода в новые сегменты рынка решений для безопасной разработки ПО

«Солар» приобрел 90% компании Hexway для выхода в новые сегменты рынка решений для безопасной разработки ПО

Узнать больше
Это мы не проходили: как стать администратором СЗИ?

Это мы не проходили: как стать администратором СЗИ?

Узнать больше
Безопасное цифровое общество начинается здесь: объявлены даты Российской недели кибербезопасности и SOC Forum

Безопасное цифровое общество начинается здесь: объявлены даты Российской недели кибербезопасности и SOC Forum

Узнать больше
За деньги и данные – да: Solar 4RAYS представила отчет о расследовании сложных кибератак в 1 полугодии

За деньги и данные – да: Solar 4RAYS представила отчет о расследовании сложных кибератак в 1 полугодии

Узнать больше
Мир уже не будет прежним: как изменились подходы к образованию в кибербезопасности

Мир уже не будет прежним: как изменились подходы к образованию в кибербезопасности

Узнать больше
«Солар» увеличил выручку на 40% до 8,5 млрд рублей по итогам первого полугодия 2025 г.

«Солар» увеличил выручку на 40% до 8,5 млрд рублей по итогам первого полугодия 2025 г.

Узнать больше
«Солар» расширяет портфель доступных ИБ-технологий в Республике Беларусь

«Солар» расширяет портфель доступных ИБ-технологий в Республике Беларусь

Узнать больше
На страже безопасности: «Ростелеком» и «Солар» запустили единый инструмент для цифровой защиты клиентов

На страже безопасности: «Ростелеком» и «Солар» запустили единый инструмент для цифровой защиты клиентов

Узнать больше