Фишеры начали использовать чат-боты для кражи ключей к аккаунтам и счетам

Фишеры начали использовать чат-боты для кражи ключей к аккаунтам и счетам

Фишеры начали использовать чат-боты для кражи ключей к аккаунтам и счетам

Эксперты Trustwave SpiderLabs предупреждают о новой уловке фишеров: на одном из сайтов-ловушек обнаружен чат-бот, который шаг за шагом выманивает у посетителей целевую информацию. Использование интерактивного элемента придает больше убедительности фальшивке; с той же целью злоумышленники имитируют CAPTCHA и прием платежей с двухфакторной аутентификацией (2FA).

Атака, как обычно, начинается с фишингового письма — в данном случае с извещения DHL о проблемах с доставкой. Анализ email-заголовков показал, что в строке From: отсутствует адрес отправителя.

 

Нажатие кнопки, вставленной в тело письма, инициирует запуск браузера и загрузку PDF-файла со ссылками на фишинговый сайт. Этот трюк призван ввести в заблуждение email-защиту.

 

На сайте-ловушке посетителя приветствует виртуальный помощник. Это подобие чат-бота обладает скромным набором реплик, его основная задача — завоевать доверие потенциальной жертвы и заставить ее заполнить фишинговые формы. 

Визитера просят подтвердить номер для отслеживания почтового отправления и поясняют, что в ходе транспортировки стикер на бандероли был поврежден, в результате доставка стала невозможной. Для достоверности чат-бот показывает фото некой бандероли, предлагая предоставить недостающие данные и оплатить повторное оформление мелкого пакета, которое придется выполнить вручную.

 

Если адресат согласен на изменение сроков доставки и кликнет по предложенной кнопке, ему покажут CAPTCHA — картинку, встроенную в HTML. Уловка тоже призвана создать иллюзию легитимности ресурса, но в отличие от чат-бота уже использовалась в атаках фишеров.

Затем пользователя просят заполнить первую фишинговую форму — ввести учетные данные DHL (email и пароль) и предпочтительный адрес доставки. После отправки этих сведений его перенаправляют на страницу Secure Pay, где требуется ввести данные платежной карты: имя владельца, номер, срок действия и код CVV. 

Аналитики заметили, что Secure Pay при этом проверяет правильность номера карты и пытается определить ее тип. По завершении процесса жертве через редирект отображается страница подтверждения транзакции с полем для ввода одноразового пароля, якобы высланного в виде СМС.

Примечательно, что номер телефона при этом не запрашивали, в формах фишеров эта строка отсутствует. Исследователи попробовали вводить произвольные цифры, но им каждый раз сообщали, что время ввода истекло, и возвращали на ту же страницу. Пятая попытка оказалась успешной — «код» с благодарностью приняли. 

Приведенный здесь образец фишингового письма был обнаружен 25 марта. Сайт с чат-ботом все еще работает, но перенесен в другой домен — какой, эксперты не пишут. Прежний, 24mhd[.]com, явно не имел ничего общего с используемым брендом; в URL страниц, правда, имя DHL было вставлено, но с опечаткой в расчете на невнимательность пользователей— как dhi (см. список фишинговых ссылок в блог-записи SpiderLabs).

Мошенники крадут аккаунты на Госуслугах под предлогом капремонта

В Angara MTDR предупредили о новой схеме кражи учётных записей на портале «Госуслуги». Злоумышленники эксплуатируют тему изменений в жилищном законодательстве, согласно которым управляющие компании обязаны взаимодействовать с жильцами через цифровые сервисы.

О появлении схемы сообщает РИА Новости со ссылкой на Angara MTDR. По данным компании, мошенники создают чаты в Telegram, выдавая себя за представителей региональных властей.

В таких чатах пользователям предлагают «проверить корректность данных» или участвовать в формировании списков на проведение работ по капитальному ремонту домов.

Для «подтверждения» информации аферисты просят воспользоваться якобы официальным ботом «Госуслуг». На самом деле через него они перехватывают учётные данные пользователей, включая коды второго фактора аутентификации.

«Часто весь чат создаётся для одной реальной жертвы, а остальные “участники” — это боты или сами злоумышленники. Они имитируют активность и отправку кодов, подталкивая человека к необдуманным действиям. Расчёт делается на то, что в период длительных выходных жертва столкнётся с задержками при восстановлении доступа к учётной записи, что даст атакующим дополнительное время», — пояснили в Angara MTDR.

В компании также отмечают, что мошенников нередко выдают устаревшие термины, некорректные формулировки и большое количество грамматических и стилистических ошибок. Кроме того, в Angara MTDR напомнили, что официальные органы не ведут взаимодействие с гражданами через чаты в мессенджерах.

По данным Angara MTDR, взломы аккаунтов на «Госуслугах» в 2024 году составили около 90% всех зарегистрированных киберпреступлений. В большинстве случаев такие учётные записи использовались для мошеннических операций, связанных с оформлением микрозаймов.

В 2025 году злоумышленники скорректировали тактику. Сообщения о взломе «Госуслуг», в том числе ложные, всё чаще становятся частью многоступенчатых схем, направленных на хищение денежных средств.

RSS: Новости на портале Anti-Malware.ru