В Рунете закрыто 3000 мошеннических сайтов, использующих бренд Столото

В Рунете закрыто 3000 мошеннических сайтов, использующих бренд Столото

В Рунете закрыто 3000 мошеннических сайтов, использующих бренд Столото

Специалисты Group-IB и АО «ТК “Центр”» (распространяет государственные лотереи на территории РФ под брендом «Столото») заблокировали около 3 тыс. сайтов и тысячи аккаунтов, созданных в рамках мошеннических схем отъема денег.

По данным «Столото», в лотереях участвует в среднем каждый третий россиянин; к началу 2021 года общая сумма выигрышей превысила 130 млрд рублей. Рост популярности лотерей неизменно привлекает внимание интернет-мошенников, и важной задачей при организации розыгрышей является обеспечение безопасности пользователей.

Наиболее часто лотерейные мошенники работают по схеме «Кроличья нора», предполагающей использование различных площадок — от мессенджеров и соцсетей до фишинговых веб-страниц, для доступа к которым для каждой жертвы генерируется персональная ссылка.

Для борьбы с лотерейным мошенничеством «Столото» и Group-IB заключили соглашение о сотрудничестве. На настоящий момент партнеры выявили и обезвредили 2 741 фейковый сайт, 5 597 специально созданных аккаунтов, групп и страниц в соцсетях, а также 84 email-адреса, используемых для рассылки фишинговых писем. Во всех случаях мошенники для маскировки использовали бренд «Столото».

«Для Group-IB партнерство со «Столото» стало выходом в новый сегмент бизнеса, требующий оперативного реагирования на усиление мошеннической активности, — отметил Андрей Бусаргин, заместитель гендиректора Group-IB по направлению защиты от цифровых рисков. — Мошенники постоянно совершенствуют свои методы ухода от обнаружения, осваивая новые ниши и схемы заработка. Чтобы обеспечить безопасность клиентов, компаниям необходимо держать руку на пульсе и быть в тренде современных решений, способных в режиме реального времени выявлять и блокировать подобные угрозы».

Чтобы не попасть в сети мошенников, пользователям рекомендуется всегда проверять правильность имени домена в адресной строке браузера. Не стоит также бездумно кликать по ссылкам в сообщениях, сулящих «бесплатный сыр» — он бывает только в мышеловке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

WAF-защиту Azure, Cloudflare, Google Cloud можно обойти 1207 способами

Команда исследователей из Северо-Восточного университета и Дартмутского колледжа разработала новый метод обхода фильтров WAF, который использует различия в парсинге HTTP-запросов на файрволах и защищаемых веб-серверах.

Традиционные способы обхода WAF полагаются на обфускацию вредоносной полезной нагрузки. Авторы PoC-атаки WAFFLED не стали трогать пейлоад и сосредоточились на невинных элементах контента — заголовках, сегментах тела запроса.

Для манипуляций были выбраны три широко используемых типа содержимого: multipart/form-data, application/xml и application/json.

Экспериментаторы изменяли набор символов для составного контента, значения параметров boundary и namespace, XML-схемы, декларации DOCTYPE, разделы CDATA, форматирование и вложенные структуры в JSON-объектах, стараясь ввести в заблуждение WAF, но так, чтобы атакуемый сервер при этом смог распарсить пробивший фильтры вредоносный запрос без проблем.

Всего в ходе исследования было обнаружено 1207 вариантов обхода WAF, с помощью которого злоумышленник может получить доступ к конфиденциальным данным. Подобные атаки известны как HTTP request smuggling (HRS).

 

Как оказалось, обход по методу WAFFLED составляет угрозу для четырех из пяти испытанных защитных продуктов (AWS WAF, Microsoft Azure WAF, Google Cloud Armor, Cloudflare WAF и ModSecurity, встроенный в nginx).

Тестирование проводилось в комбинации с веб-приложениями на основе популярных фреймворков, таких как Flask, FastAPI, Gin, Express, Spring Boot, Laravel. Проверка в полевых условиях показала: HRS из-за разницы в интерпретации HTTP-запросов актуален для 90% сайтов.

 

Ознакомившись с результатами исследования, Google признала наличие проблемы, заявила, что будет решать ее в приоритетном порядке, и выплатила вознаграждение. В Cloudflare тоже готовят фикс, Microsoft и ModSecurity-сообщество обновили наборы правил.

По мнению университетских исследователей, от таких уязвимостей избавиться не так уж сложно, главное — неукоснительно следовать рекомендациям RFC. В подтверждение своих слов авторы WAFFLED создали опенсорсный инструмент-прокси, который тщательно проверяет HTTP-запросы и приводит их в соответствие текущим стандартам RFC до передачи на WAF.

Тестирование HTTP-Normalizer показало, что он способен блокировать попытки обхода по методу WAFFLED с эффективностью 100%. Накладные расходы при этом ничтожны.

Тем, кто не в состоянии развернуть дополнительный прокси, советуют установить новейшие наборы правил (Azure DRS 2.1, ModSecurity CRS 3.3), по возможности исключить экзотические типы содержимого и ужесточить проверку заголовков Content-Type, Content-Length и Transfer-Encoding на уровне WAF и приложений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru