В сентябре выявлено 1,7 тыс. фишинговых ресурсов с темой iPhone 17

В сентябре выявлено 1,7 тыс. фишинговых ресурсов с темой iPhone 17

В сентябре выявлено 1,7 тыс. фишинговых ресурсов с темой iPhone 17

В сентябре было выявлено более 1,7 тыс. ресурсов, использующих тему продажи iPhone. После выхода новой модели их число сразу увеличилось на 40%. Чаще всего применяются схемы с предоплатой, но немало мошенников спекулируют и на обязательной предустановке RuStore.

С 1 по 9 сентября специалисты BI.ZONE Brand Protection зафиксировали 35 доменов с упоминанием iPhone. После презентации новой модели их количество выросло до 58.

Всего в сентябре во всех доменных зонах обнаружено более 1,7 тыс. подобных ресурсов, а с начала года зарегистрировано около 10,6 тыс. потенциально фишинговых доменов с упоминанием iPhone.

«Не все эти домены используются в мошеннических схемах. Некоторые выполняют информационную функцию, другие остаются без контента, но часть применяется именно для обмана пользователей», — отметил руководитель BI.ZONE Brand Protection Дмитрий Кирюшкин.

«В начале продаж, когда активно собирались предзаказы на модель, число фишинговых страниц было высоким, но сейчас ситуация стабилизировалась. На пике мы выявили около 30 поддельных сайтов», — добавил руководитель Центра цифровой экспертизы Роскачества Сергей Кузьменко.

По словам аналитика сервиса проактивного мониторинга Jet CSIRT «Инфосистемы Джет» Ивана Волковского, злоумышленники используют две основные схемы. В первой они собирают данные банковских карт через сайты-двойники розничных сетей, во второй действуют через площадки частных объявлений, требуя полной предоплаты.

Менее распространённый вариант — фальшивые розыгрыши в соцсетях. Здесь мошенники требуют оплатить доставку «выигрыша», а для рекламы используют поддельные аккаунты известных персон.

Руководитель группы защиты инфраструктурных ИT-решений компании «Газинформсервис» Сергей Полунин назвал подобные приёмы «классическим фишингом», который практически не меняется и эксплуатирует желание пользователей сэкономить. По его словам, удивительно, что кто-то до сих пор на это ведётся.

Руководитель департамента социальных сервисов Infosecurity (ГК Softline) Константин Мельников отметил, что мошенники уже начали использовать тему предустановки RuStore:

«Злоумышленники, играя на непонимании покупателями новых правил, будут распространять объявления о продаже "последней партии" устройств без предустановленного ПО или, наоборот, использовать само требование как повод для манипуляций».

По данным BI.ZONE, злоумышленники также представляются сотрудниками сервисных центров или госструктур и вынуждают пользователей под видом RuStore или других обязательных приложений устанавливать зловреды либо ПО для удалённого доступа. Другая распространённая уловка — требование ввести коды из СМС якобы для проверки включения устройства в реестр.

Как показало исследование «Лаборатории Касперского», только 49% опрошенных уверены, что способны распознать скам и фишинг. Остальные либо различают их лишь в очевидных случаях, либо разбираются слабо, предпочитая действовать осторожно.

500 тыс. аккаунтов в VK утекли из-за вредоносного аддона для Chrome

Исследователи раскрыли масштабную вредоносную кампанию с участием расширений для Chrome, которая затронула более 500 тысяч аккаунтов во «ВКонтакте». Под видом безобидных инструментов для оформления профиля злоумышленник годами продвигал расширения, которые на деле превращали браузер жертвы в часть управляемой инфраструктуры.

Одним из самых популярных дополнений было VK Styles Themes for vk.com — расширение с примерно 400 тысячами установок и положительными отзывами.

Формально оно меняло оформление соцсети. А фактически внедряло код на каждую посещаемую страницу VK и подключалось к скрытой системе управления.

Расследование началось с того, что специалисты заметили подозрительную вставку рекламных скриптов «Яндекса» на страницах пользователей. При дальнейшем анализе выяснилось, что расширение использовало динамически вычисляемый идентификатор счётчика, чтобы обходить статические проверки.

Это стало отправной точкой для обнаружения ещё четырёх связанных расширений — в общей сложности около 502 тысяч установок. Два из них уже удалены из Chrome Web Store.

Архитектура оказалась многоступенчатой и довольно изобретательной. Расширение не содержало жёстко прописанных адресов серверов управления. Вместо этого оно обращалось к обычному профилю во «ВКонтакте» — vk.com/m0nda — и извлекало оттуда закодированные параметры из HTML-метатегов. Далее загружался следующий этап вредоносного кода с Pages (аккаунт 2vk, репозиторий с лаконичным названием «-»), а также подключались рекламные скрипты.

 

По сути, обычный VK-профиль выполнял роль командного центра (C2), а GitHub — площадки для размещения полезной нагрузки. Такая схема усложняет блокировку: трафик к VK и GitHub выглядит легитимным.

 

Кампания активна как минимум с июня 2025 года и эволюционировала до января 2026-го. По истории коммитов видно, что автор последовательно расширял функциональность: от манипуляций с CSRF-cookie и работы с VK API до автоматической подписки пользователей на нужную группу с вероятностью 75% при каждом заходе во «ВКонтакте».

В результате заражённые аккаунты автоматически вступали в группу -168874636 (сообщество VK Styles), которая сейчас насчитывает более 1,4 млн подписчиков. Кроме того, расширение каждые 30 дней сбрасывало настройки пользователя — сортировку ленты, тему сообщений и другие параметры, чтобы сохранять контроль.

 

Также код вмешивался в работу защитных механизмов VK, изменяя cookie remixsec_redir, что позволяло выполнять действия от имени пользователя так, будто они инициированы легитимно. Отдельный модуль отслеживал статус подписки VK Donut и в зависимости от этого активировал или ограничивал определённые функции, то есть схема имела и элемент монетизации.

Главная особенность кампании — гибкость. Поскольку логика загружалась динамически через профиль VK и GitHub, злоумышленник мог менять поведение аддона без обновления самого пакета в магазине. А так как Chrome-расширения обновляются автоматически, новая вредоносная логика быстро распространялась на сотни тысяч устройств.

Пресс-служба «ВКонтакте» прокомментировала:

«Все данные пользователей "ВКонтакте" надёжно защищены. Сторонние расширения не имеют доступа к персональной информации или управлению аккаунтом без согласия пользователя. Мы рекомендуем не устанавливать подобные сервисы и расширения для работы с социальной сетью: они могут использоваться недобросовестными разработчиками».

RSS: Новости на портале Anti-Malware.ru