Фишеры регистрируются на бесплатных веб-сервисах

Фишеры регистрируются на бесплатных веб-сервисах

Во второй половине 2010 года Антифишинговая рабочая группа (APWG) зарегистрировала свыше 67 тыс. фишинговых атак (уникальных веб-сайтов) — намного больше, чем в предыдущий отчетный период. 11% сайтов-ловушек были размещены в доменных зонах .tk (Токелау) или .co.cc (Южная Корея), регистрация в которых не требует оплаты.



В целом использование доменов второго уровня для создания фишинговых сайтов увеличилось на 42%, в результате время жизни последних возросло до рекордного уровня, передает securelist.com. Регистрация на уровне поддоменов ― достаточно распространенный сервис, который к тому же не имеет единой бизнес-модели и правил регулирования. Несмотря на то, что многие провайдеры поддоменов ведут записи WhoIs и исправно откликаются на жалобы, злоупотреблений в этом пространстве пока хватает, а заблокировать фишинговый ресурс ― большая проблема. 

Например, свыше 40% поддельных сайтов, обнаруженных в отчетный период, были привязаны к доменной зоне .co.cc, хотя соответствующий корейский сервис очень оперативно реагирует на абьюзы. Медианное время жизни фишинговых сайтов в этой зоне составляет около 60 часов при среднестатистическом показателе 15,5 часов. Однако если регистратор поддоменов всерьез берется за чистку, он вполне в состоянии решить проблему фишинга своими силами. Наглядный пример тому ― многострадальный российский сервис Pochta.ru: в прошлом году ему удалось сократить число фишинговых сайтов в своих сетях со 189 до 14.

В отчете APWG за второе полугодие впервые присутствует статистика, предоставленная Информационным центром интернет-инфраструктуры Китая (China Internet Network Information Center, CNNIC) и китайским Антифишинговым альянсом. Ранее информацию о деятельности фишеров в Китае собирали сторонние наблюдатели, которые, по оценке APWG, регистрировали лишь 20% фишинговых атак, проводимых на территории этой страны. С появлением данных из нового, более компетентного источника итоговые показатели по глобальному фишингу в некоторых категориях получились несколько неожиданными.

С уходом с фишинг-арены плодовитой группировки Avalanche общее число сайтов, создаваемых фишерами, стало неуклонно снижаться. Однако последние данные, опубликованные APWG, противоречат этой тенденции. Дело в том, объясняют активисты, что свыше 20% фишинговых сайтов, обнаруженных во втором полугодии, были созданы фишерами для обмана клиентов китайских веб-сервисов. Эта статистика появилась в отчете стараниями CNNIC. Главной мишенью фишеров в Китае является торговый сайт Taobao.com ― китайский аналог eBay.

Примечательно, что, атакуя китайцев, фишеры обходят стороной их национальный домен. С ужесточением правил регистрации в зоне .cn количество доменных имен в национальном реестре сократилось вчетверо, а злоумышленники откочевали в более доступные пространства. По данным CNNIC, фишеры, действующие на территории Китая, не увлекаются хакерством и предпочитают оформлять свои сетевые площадки легальным способом. Особенно активно они регистрируются в зонах .com, .tk, .info, .us, .in и .co.cc.

С учетом статистики, предоставленной китайскими исследователями, общее количество доменных имен, используемых фишерами, увеличилось в полтора раза и составило свыше 42,6 тысяч. 28% из них ― вновь намного больше обычного ― были зарегистрированы с целью фишинга, причем половина ― для хищения данных китайских пользователей. Все фишинговые сайты, обнаруженные в зоне .tk, оказались официально зарегистрированными; большинство из них использовались для проведения кибератак против китайских коммерсантов и финансовых организаций. 18% доменов, зарегистрированных фишерами, использовались для кражи идентификаторов к World of Warcraft и Battle.net.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru