В интернете нашли 140 мошеннических сайтов, обещающих прямой эфир из Пекина

В интернете нашли 140 мошеннических сайтов, обещающих прямой эфир из Пекина

В интернете нашли 140 мошеннических сайтов, обещающих прямой эфир из Пекина

Исследователи из Group-IB обнаружили в интернете 140 сайтов, использующих тему зимних Олимпийских игр для перенаправления пользователей на мошеннические ресурсы. В качестве приманки злоумышленники обещают доступ к прямой трансляции из Пекина. Большая часть опасных находок уже заблокирована.

На самом деле в данной киберкампании, по оценке экспертов, задействовано вдвое больше сайтов, в том числе входящие в хорошо известную сеть Kinohoot. Владеющий ею мошенник начал регистрировать домены в 2019 году и во время летних Олимпийских игр в Токио уже предлагал доверчивым пользователям прямой эфир, используя 120 специально созданных ресурсов.

В рамках данной схемы аферисты обычно размещают анонсы прямых трансляций (со встроенной ссылкой) на взломанных сайтах университетов, благотворительных фондов, интернет-магазинов. При отработке редиректа посетитель попадает на лендинг-страницу с видеоплеером.

 

Здесь выясняется, что доступ к прямому эфиру требует регистрации, с вводом номера телефона и некоего кода, который можно получить, нажав прикрученную кнопку. По словам Group-IB, эта ссылка может привести на другой мошеннический сайт или фишинговую страницу — выбор зависит от страны проживания и устройства визитера.

Ему могут, к примеру, предложить поучаствовать в розыгрыше призов — фейковой лотерее, где претенденту на приз предлагают открывать одинаковые коробочки, а потом взимают некие комиссионные (разумеется, переводом с банковской карты, чтобы реквизиты остались в руках фишеров). При другом сценарии жертву просят отправить СМС на указанный номер, и вместо доступа к трансляции она получает подписку на платные услуги.

Чтобы не стать жертвой мошенников, эксперты рекомендуют следить за спортивными состязаниями только на официальных ресурсах. Так же следует относиться к различным акциям и розыгрышам — лучше вначале навести справки непосредственно у заявленного организатора. А вводить личные и финансовые данные на сомнительных сайтах и вовсе не стоит.

PhantomCore прикрылась визитом делегации из КНДР для атак на заводы

В апреле кибергруппировка PhantomCore применила новую тактику в кампании по распространению зловредов. Злоумышленники рассылали письма от имени МИД с сообщением о визите делегации из КНДР. Основной целью атаки стали промышленные предприятия. Вредоносная рассылка велась на протяжении апреля и была нацелена преимущественно на промышленные компании.

Как сообщают специалисты компании «Эфшесть» / F6, письма отправлялись с фейкового адреса, замаскированного под МИД. В них содержалось уведомление о визите делегации из КНДР для «ознакомления с действующими производственными технологиями».

К письмам были приложены файлы. Один из них маскировался под письмо руководителю, другой содержал якобы инструкции от МИД с деталями и порядком проведения визита. На деле эти документы служили приманкой и использовались как контейнеры для распространения вредоносного приложения.

«При запуске этих файлов происходит заражение компьютера пользователя трояном удалённого доступа, который позволяет злоумышленникам собирать информацию о заражённой системе, похищать из неё файлы и выполнять различные команды», — приводит компания подробности о зловреде.

Группировка PhantomCore заявила о себе в 2024 году. Однако некоторые образцы вредоносного кода, которые она использовала, как показал анализ F6, датируются ещё 2022 годом.

Изначально PhantomCore занималась кибершпионажем и кибердиверсиями, связанными с уничтожением данных, однако также проводила финансово мотивированные атаки с использованием шифровальщиков. Отличительной особенностью группировки считается применение зловредов собственной разработки и нестандартных способов их доставки. В качестве целей PhantomCore в основном выбирает российские и белорусские компании.

RSS: Новости на портале Anti-Malware.ru