Представлен инструмент, облегчающий фишинговые атаки в реальном времени

Представлен инструмент, облегчающий фишинговые атаки в реальном времени

Представлен инструмент, облегчающий фишинговые атаки в реальном времени

Команда FireEye разработала инструмент под названием ReelPhish, упрощающий технику фишинга в реальном времени. Инструмент способен управлять веб-браузером атакующего, перемещаясь по указанным веб-страницам, взаимодействуя с объектами HTML и собирая содержимое.

Основной компонент фишингового инструмента предназначен для работы в системе злоумышленника, он состоит из скрипта Python, который фиксирует данные с фишингового сайта злоумышленника и управляет локально установленным веб-браузером с использованием среды Selenium.

Второй компонент ReelPhish располагаются на самом фишинговом сайте. Код, встроенный в сайт, отправляет данные, например, полученное имя пользователя и пароль, инструменту, запущенному на машине злоумышленника.

Как только инструмент получает информацию, он использует Selenium для запуска браузера и аутентификации на легитимном веб-сайте. Вся связь между фишинговым веб-сервером и системой злоумышленника выполняется по зашифрованному протоколу SSH.

«Жертвы отслеживаются с помощью сеанс-токенов, которые включены во все сообщения между фишинговым сайтом и ReelPhish. Этот токен позволяет инструменту поддерживать состояния для рабочих процессов аутентификации, которые связаны с несколькими страницами и уникальными задачами на них. Поскольку ReelPhish осведомлен о состоянии, он может отправлять информацию от атакуемого пользователя на легитимный портал и наоборот», — пишут разработчики FireEye.

Мошенники угоняют Telegram-аккаунты через «итоги года» и призы

В конце 2025 года злоумышленники начали активно использовать две новые схемы кражи учетных записей в мессенджере Telegram — с адвент-календарями и с раздачей несуществующих призов для «активных пользователей». О появлении этих схем сообщили специалисты компании F6.

В случае с фейковыми призами мошенники обещают пользователям различные бонусы — например, премиальные статусы или «звезды» (внутреннюю валюту Telegram).

Для их получения предлагается якобы проверить персональную статистику использования мессенджера. На практике для этого жертве навязывают вредоносного телеграм-бота или перенаправляют на фишинговый ресурс.

Для продвижения таких ботов и сайтов злоумышленники активно используют TikTok. В соцсети публикуются ролики с демонстрацией «статистики», а ссылки на вредоносные ресурсы размещаются в описании профилей. В названиях ботов и сайтов часто используются отсылки к подведению итогов года: «Твои итоги 2025», «Итоги года», «Твой 2025».

При взаимодействии с подобными ботами пользователя просят ввести идентификационные данные, а затем — код подтверждения. Получив эту информацию, злоумышленники получают полный доступ к аккаунту. В ряде случаев вредоносные боты также автоматически подписывают взломанный аккаунт на большое количество каналов.

Во второй схеме — с адвент-календарями — мошенники действуют схожим образом. Ссылки на сайты или ботов также продвигаются через TikTok и ведут в Telegram. Там бот запрашивает личные данные под предлогом регистрации и предлагает выбрать тематику адвент-календаря. После этого аккаунт автоматически подписывается на множество каналов, которые в дальнейшем используются для различных атак.

Как убедился корреспондент ТАСС, многие из таких злонамеренных ботов на момент публикации всё ещё не были заблокированы.

В целом в 2025 году активность злоумышленников, связанных с угонами аккаунтов в Telegram, заметно выросла. По данным F6, за первое полугодие количество краж учетных записей увеличилось на 50%.

RSS: Новости на портале Anti-Malware.ru