Полиция Украины пресекла деятельность фермы ботов, участвующих в спаме

Полиция Украины пресекла деятельность фермы ботов, участвующих в спаме

Украинские правоохранители демонтировали ферму ботов, причастных к спамерским кампаниям, которые действовали посредством разных сервисов, включая электронную почту и социальные сети.

Операторы бот-фермы предлагали огромное количество активных аккаунтов в различных онлайн-сервисах. Их клиенты использовали эти услуги для организации спамерских кампаний.

«Сотрудники киберполиции вышли на крупномасштабный сервис, используемый для массовой публикации электронных сообщений. Правоохранители установили, что с помощью этого сервиса можно было приобрести активированные аккаунты во многих сервисах: соцсетях, платёжных системах и так далее. При этом верифицированные учётные записи продавались по гораздо большей цене», — пишет полиция Украины в пресс-релизе.

В ходе операции сотрудники полиции Украины обыскали дома, гаражи и офисы в шести городах страны: Киеве, Одессе, Львове, Николаеве, Ровно и Херсоне. Было конфисковано используемое на ферме ботов оборудование: модемы для множества SIM-карт и устройства для регистрации в платёжных системах.

Преступники использовали SIM-карты для регистрации аккаунтов в различных сервисах, требующих номер телефона для идентификации. При этом злоумышленники не забывали об анонимности, для чего задействовали возможности VPN и TOR.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фишеры играют в лего: сборка HTML-кода с помощью JavaScript из облака

Выявлена необычная фишинговая кампания, нацеленная на кражу учетных данных пользователей Microsoft 365. Ее авторы придумали новый трюк для обхода почтовых фильтров: разбили HTML-код фейковой страницы на фрагменты, а для сборки спользуют JavaScript-сценарии, размещенные на бесплатном веб-хостинге.

Поддельные сообщения, рассылаемые фишерами, озаглавлены «price revision» («пересмотр цен»). Тело письма оставлено пустым, имеется только прикрепленный файл с заковыристым именем hercus-Investment|547183-xlsx.H?t|m?l (обратите внимание на неприемлемые знаки).

На первый взгляд это какая-то таблица Excel, однако проверка показала, что вложение — документ HTML. В нем содержится небольшой фрагмент HTML-кода и зашифрованный текст с двумя URL, привязанными к сайту yourjavascript.com — бесплатному веб-сервису для размещения JavaScript-сценариев.

Проведенный в SpiderLabs анализ показал, что оба используемых мошенниками скрипта содержат по два блока закодированного текста. В первом случае расшифровка выявила два фрагмента HTML-кода: — открывающий HTML-тег и JavaScript-код, выполняющий проверку email-адреса и пароля, введенного пользователем.

Второй JavaScript содержит тело HTML-кода (URL-адрес веб-формы) и сценарий, отвечающий за отображение всплывающего окна сообщения с просьбой повторить вход.

 

В результате сборки всех эти фрагментов пользователю будет выведена фальшивая страница регистрации с его email-адресом, проставленным для пущей убедительности. Фишеры также не поленились реализовать проверку длины вводимого жертвой пароля.

После его кражи жертве сообщат, что ввод некорректен, и попросят повторить попытку.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru