За прошедшие два месяца команда «РТК-Солар» обнаружила более 2000 вредоносных доменов, которые использовались злоумышленниками для массированного фишинга от имени брендов «Красное и белое» и «Додо пицца». Под предлогом получения пиццы или бутылки вина всего за 1 рубль карта жертвы привязывалась к несуществующему платному сервису с регулярным списанием средств. В настоящее время атака заблокирована, однако в ближайшие месяцы возможна реинкарнация данной схемы в новой форме – предупреждают эксперты «РТК-Солар».

Выявленные фишинговые атаки стали продолжением вредоносной кампании, всплески которой наблюдаются каждые 4-6 месяцев, отмечают специалисты команды специальных сервисов Solar JSOC компании «РТК-Солар». Благодаря взаимодействию с регистраторами доменов и регуляторами удалось вовремя пресечь фишинговую активность, а оперативная коммуникация с банком, подключившим интернет-эквайринг, помогла в несколько раз сократить ущерб для пользователей.

Текущая атака продемонстрировала способность мошеннических схем к развитию. Как и прежде, злоумышленники использовали человеческий фактор: для получения «приза» жертве предлагалось самостоятельно переслать ссылку на вредоносный сайт 10-20 своим друзьям в мессенджере. Такой подход значительно повысил эффективность работы мошенников: ссылка от друга вызывает куда большее доверие, чем обезличенная почтовая рассылка.

Остальные же элементы атаки были тщательно переработаны. Так, для распространения информации об «акции» использовались не только мессенджеры, но и специально созданные группы в социальных сетях. Именно они запустили самораспространяемую цепочку рассылок о несуществующих призах.

С учетом опыта предыдущих атак злоумышленники предприняли все необходимые меры, чтобы фейковые ресурсы работали как можно дольше, а их обнаружение и блокировка были затруднены. Если раньше рассылаемые сообщения как правило содержали ссылку на статический сайт, то теперь она вела на один из тысяч доменов, который переадресовывал жертву на вредоносный ресурс через постоянно меняющуюся цепочку промежуточных сайтов.

«Вредоносные домены не имели привязки к бренду – это набор из сгенерированной последовательности символов в экзотических доменных зонах .ml, .tk, .cf, .ga и .gq. Регистрация там бесплатна и может быть осуществлена через API, то есть автоматически. В свободном доступе легко найти скрипты, позволяющие пачками регистрировать такие доменные имена, – отметил Александр Вураско, эксперт направления специальных сервисов Solar JSOC компании «РТК-Солар». – Но самое интересное в новом витке схемы – это непосредственно процесс хищения денег. Вводя данные карты, жертва оформляла подписку, в рамках которой каждые 5 дней с нее списывали 889 рублей. Деньги поступали на счет реально существующего юрлица в банке из ТОП-20. Такие платежи антифрод-системы банка в большинстве случаев не замечают, а малая сумма с лихвой компенсировалась большим количеством “подписчиков”».


Для вывода денег злоумышленники в один день зарегистрировали более двух десятков доменов, на которых разместили однотипные сайты, посвященные онлайн-тренировкам для «сжигания жира». Именно на этот курс незаметно для себя подписывались жертвы атаки, оставлявшие данные своих банковских карт. При этом фейковые фитнес-сайты были максимально нефункциональными: большинство опций не работало, подробные сведения об оформляемой подписке отсутствовали, а публичная оферта, хоть и имела сведения о юрлице, по факту являлась юридически ничтожной. Все это лишний раз доказывает, что данные сайты использовались исключительно как часть мошеннической схемы с напитками и пиццей.

На сегодня пик атаки прошел. Вредоносные сайты заблокированы, массовые рассылки в мессенджерах и социальных сетях не фиксируются.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

«Солар» разработал комплексный продукт для защиты онлайн-ресурсов крупного бизнеса

«Солар» разработал комплексный продукт для защиты онлайн-ресурсов крупного бизнеса

Узнать больше
Совместимость решений ГК «Солар» и «РуПост» позволит минимизировать утечки с мобильных устройств

Совместимость решений ГК «Солар» и «РуПост» позволит минимизировать утечки с мобильных устройств

Узнать больше
Новая версия Solar CyberMir 7.0: командно-штабные тренировки, квизы, квесты и task-based для Blue Team в онлайн-формате

Новая версия Solar CyberMir 7.0: командно-штабные тренировки, квизы, квесты и task-based для Blue Team в онлайн-формате

Узнать больше
«Солар»: хакеры отключают антивирус, чтобы скрыть кибератаку

«Солар»: хакеры отключают антивирус, чтобы скрыть кибератаку

Узнать больше
Компании получат налоговые льготы за внедрение Solar Dozor и других решений «Солара»

Компании получат налоговые льготы за внедрение Solar Dozor и других решений «Солара»

Узнать больше
Интеграция ALD Pro и Solar Dozor обеспечивает безопасную миграцию с Windows на Linux

Интеграция ALD Pro и Solar Dozor обеспечивает безопасную миграцию с Windows на Linux

Узнать больше
«Солар» планирует развивать собственную SIEM платформу

«Солар» планирует развивать собственную SIEM платформу

Узнать больше
Девять ИБ решений «Солара» включены в «Банк технологий» Москвы

Девять ИБ решений «Солара» включены в «Банк технологий» Москвы

Узнать больше
ГК «Солар» и СКАН-Интерфакс: интерес к теме кибербезопасности в РФ за десять лет вырос почти в 18 раз

ГК «Солар» и СКАН-Интерфакс: интерес к теме кибербезопасности в РФ за десять лет вырос почти в 18 раз

Узнать больше
ГК «Солар» запустила функцию переноса сайтов СМБ с Cloudflare на Solar Space

ГК «Солар» запустила функцию переноса сайтов СМБ с Cloudflare на Solar Space

Узнать больше