В Китае активизировались фишеры

В Китае активизировались фишеры

В январе-июне текущего года Антифишинговая рабочая группа (Anti-Phishing Working Group, APWG) зафиксировала свыше 112 тыс. фишинговых атак ― на 70% больше, чем в предыдущем полугодии. Одной из причин увеличения этого глобального показателя является рост активности китайских фишеров, предпочитающих атаковать соотечественников.



По данным APWG, за полгода количество фишинговых атак (уникальных веб-сайтов) на территории Китая увеличилось на 44%. Около 90% этих эскапад были направлены против клиентуры Taobao.com ― местного аналога eBay и Amazon. На долю китайцев пришлось также 70% доменов, зарегистрированных фишерами в отчетный период. Из них 37% были привязаны к TLD-зоне .tk, 25% ― к .cc, 21% к .info, 12% к .com. Все фишинговые сайты, размещенные в зоне .сс, были оформлены через службы бесплатных поддоменов, сообщает securelist

Эксперты также отметили учащение случаев взлома веб-серверов, совместно используемых легальными владельцами доменов в качестве виртуальной хостинг-площадки. Получив административный доступ к такому ресурсу, фишер загружает копию поддельной страницы и вносит изменения в конфигурацию сервера, обеспечивая общий доступ именных узлов к новому контенту. В итоге каждый веб-сайт, привязанный к данному серверу, начинает воспроизводить эту фишинговую страницу. Таким образом, установив контроль над одним сервером, злоумышленник получает в свое распоряжение целую сеть ловушек, доступных через ресурсы с «белой» репутацией.

В первом полугодии APWG обнаружила около 42,5 тыс. разноименных фишинговых сайтов, созданных на виртуальных серверах, ― 37% от общего количества. К счастью, такие плацдармы фишеров менее долговечны: их медианное время жизни составляет около 10 часов, а прочих сайтов-ловушек ― больше полусуток. В целом срок службы фишинговых сайтов значительно сократился и в среднем составил немногим более 54,5 часов ― на 25% меньше, чем в предыдущем полугодии. Медианное значение побило 4-летний рекорд, снизившись до отметки 10 часов 44 минуты.

Количество уникальных доменных имен, задействованных в фишинговых атаках, увеличилось на 87% и составило немногим менее 80 тысяч. 18% из них были зарегистрированы со злым умыслом, причем в 93% случаев фишеры отдавали предпочтение зоне .tk, .info, .com или .net. Число злоупотреблений на сервисах поддоменов также возросло, на 7%. Свыше 30% таких абьюзов пришлось на зону .co.cc, вопреки активной позиции соответствующего сервиса в отношении жалоб. Тем не менее, это заметный прогресс по сравнению с предыдущим полугодием.

В отчетный период эксперты зафиксировали фишинг-атаки против 520 организаций, включая банки, торговые сервисы, социальные сети, налоговые службы, почтовые услуги, холдинговые компании, интернет-провайдеров и операторов лотерей. Главной мишенью фишеров является PayPal, второе место занял китайский сервис Taobao, контролируемый Alibaba Group.

Статью УК РФ о незаконном обороте ПДн обкатали уже более 900 раз

За десять месяцев 2025 года МВД России зафиксировало 923 случая правоприменения статьи 272.1 УК. Как оказалось, она позволяет трактовать как преступление даже мелкие утечки персональных данных и ошибки сотрудников компаний.

Статья 272.1 УК РФ (незаконные сбор, хранение, использование, передача компьютерной информации, содержащей персональные данные) вступила в силу 9 декабря 2024 года. Новый состав был добавлен в целях борьбы с ботами и сервисами, специально созданными для пробива.

Благодаря криминализации подобных деяний российским властям удалось добиться закрытия телеграм-сервиса «Глаз Бога» и аналогичного бота Userbox, а также ареста его предполагаемого владельца.

К сожалению, подобные успехи пока единичны: как выяснил РБК, такие ресурсы зачастую создают зарубежные анонимы. Вместе с тем абстрактные формулировки новой статьи УК позволяют правоохранительным органам широко трактовать нормы и привлекать к уголовной ответственности даже за действия, ранее считавшиеся административным правонарушением или мелким проступком.

Так, в минувшем году по ст. 272.1 УК неоднократно выдвигались обвинения против недобросовестных сотрудников салонов связи за слив персональных данных абонентов. По этой же статье квалифицировались действия жителя Башкортостана, организовавшего массовую активацию сим-карт для сдачи в аренду; газовщиков, копировавших клиентские базы на продажу; судебного пристава, передавшую третьим лицам информацию о должниках и взыскателях.

Опрошенные РБК эксперты отметили схожие проблемы с практикой применения другой, более почтенной статьи УК РФ — 274.1 (неправомерное воздействие на критическую информационную инфраструктуру). Ее формулировки тоже предоставляют слишком широкие возможности для трактовки деяний подследственных.

Эта статья чаще всего применяется к инсайдерам — рядовым сотрудникам банков, телеком-компаний, медучреждений, почты. Мотивом таких правонарушений обычно является корысть, желание кому-то помочь либо стремление выполнить план, притом любыми средствами.

«Практика показывает, что личная флешка, воткнутая в рабочий компьютер на объекте КИИ, или передача пароля коллеге — это уже не просто нарушение трудовой дисциплины, а состав преступления, — заявил журналистам управляющий RTM Group Евгений Царев. — Бизнесу пора переходить к политике нулевого доверия к инсайдерам и жесткой юридической фиксации правил информационной безопасности».

 По данным RTM Group, в период с 2018 года по 2025-й российские суды суммарно рассмотрели 325 уголовных дел в рамках ст. 274.1 (по состоянию на 31 октября). Почти в половине случаев квалифицирующим признаком состава являлось использование служебного положения.

Аналитики ожидают, что в ближайшие три-четыре года число приговоров по статьям 274.1 и 272.1 УК РФ возрастет в десять раз — в основном за счет применения ст. 272.1.

RSS: Новости на портале Anti-Malware.ru