За год Group-IB и Столото обезвредили 22 590 сайтов интернет-мошенников

За год Group-IB и Столото обезвредили 22 590 сайтов интернет-мошенников

За год Group-IB и Столото обезвредили 22 590 сайтов интернет-мошенников

ИБ-компания Group-IB сообщает о новых успехах в борьбе с фальшивыми лотереями, которую она ведет совместно с ТК «Центр» (распространитель всероссийских лотерей «Столото»). В прошлом году партнеры обнаружили и заблокировали 22 590 мошеннических сайтов, которые действовали под видом популярных гослотерей и нелегально использовали бренд «Столото».

Совокупно в рамках плодотворного сотрудничества было обезврежено 23 685 ресурсов, созданных мошенниками, в том числе более 1 тыс. подставных аккаунтов и групп в соцсетях и 74 поддельных приложения для мобильных устройств. Кроме того, выявлено пять адресов имейл, с которых проводились фишинговые рассылки.

Активность лотерейных мошенников, по данным GIB, стала особенно заметной во второй половине 2021 года. В период с июля по декабрь число мошеннических сайтов и фейковых приложений «Столото» возросло почти в два раза; наблюдался также значительный рост количества фальшивок в соцсетях — со 127 в первом полугодии до 894.

Особо эксперты отметили появление гибридных схем — фишеры задействуют не только сайты-клоны, но и поддельные мобильные приложения или переписку в мессенджерах от имени «представителя гослотерей». 

«Популярность лотерей с каждым годом увеличивается, что неизменно привлекает внимание мошенников и параллельно требует от распространителя гослотерей повышенного внимания к безопасности, — комментирует Андрей Бусаргин, заместитель гендиректора Group-IB по направлению Digital Risk Protection. — В рамках нашего партнерства со «Столото» мы анализируем десятки различных источников, в том числе доменные имена, контекстную рекламу, поисковую выдачу, магазины мобильных приложений. Все потенциально подозрительные сайты и аккаунты в соцсетях, а также почтовые адреса, замеченные в фишинговых рассылках, полностью автоматизированно блокируются». 

GIB и «Столото» напоминают основные правила, которые следует соблюдать, чтобы не стать жертвой мошенников:

  • никогда не переходить по подозрительным ссылкам, использовать только официальное приложение «Столото» и сайт www.stoloto.ru;
  • никому не сообщать коды из СМС и пуш-уведомлений, ПИН и CVV карты, персональные данные;
  • обязательно информировать «Столото» о смене телефонного номера или адреса имейл (чтобы конфиденциальные данные не попали к новому владельцу);
  • всегда проверять реквизиты платежа при покупке билетов онлайн;
  • использовать антивирусы.

Если вам позвонили и представились сотрудником «Столото», помните, что компания никогда не просит сообщить по телефону ПДн, номер карты, одноразовый код из СМС. Предложение установить на компьютер программу удаленного доступа (TeamViewer, AnyDesk, RMS, RDP, Radmin, Ammyy Admin, AeroAdmin) в этом случае тоже явный признак обмана.

Руководитель группы защиты инфраструктурных ИТ компании «Газинформсервис» Сергей Полунин рассказал о том, как не попасться на фейковый интернет-ресурс:

«Обезопасить себя от мошенников вам поможет соблюдение пары простых правил: всегда проверяйте URL-адрес, по которому хотите перейти, а лучше вводите его вручную или пользуйтесь ранее сохранёнными закладками, потому что фейковые сайты могут полностью копировать визуальный образ и информацию, размещённую на оригинальных сайтах компании».

Не пренебрегайте обновлениями антивируса и браузера — они могут своевременно предупредить вас о переходе на сайт мошенников.

Новый Android-зловред оказался опаснее: MiningDropper шпионит за жертвами

Исследователи бьют тревогу: на ландшафте киберугроз появился новый Android-зловред, который быстро эволюционирует и уже выходит далеко за рамки своей майнинговой функциональности. Речь идёт о MiningDropper — инструменте, который изначально маскировался под дроппер для скрытой добычи криптовалюты, но теперь превратился в полноценную платформу доставки самых разных угроз.

О находке рассказали специалисты Cyble Research and Intelligence Labs (CRIL). По их данным, MiningDropper — это не просто вредоносное приложение, а гибкий фреймворк с продуманной архитектурой, заточенной под обход анализа и детектирования.

Главная фишка — многоступенчатая схема загрузки пейлоада. В ход идут сразу несколько техник: XOR-обфускация на уровне нативного кода, AES-шифрование, динамическая подгрузка DEX-файлов и механизмы против эмуляции. Проще говоря, зловред умеет отлично прятаться и не раскрывает свои реальные возможности на ранних этапах заражения.

 

Более того, критически важные компоненты вообще не сохраняются на устройстве в читаемом виде — всё разворачивается прямо в памяти. Это серьёзно осложняет жизнь как аналитикам, так и автоматическим песочницам.

Распространяется MiningDropper тоже довольно изящно. В одной из кампаний злоумышленники использовали троянизированную версию Android-приложения Lumolight с открытым исходным кодом. С виду безобидная утилита, а внутри полноценный загрузчик зловреда. Пользователь сам даёт приложению нужные разрешения и тем самым открывает дверь атаке.

После установки начинается самое интересное. Зловред не действует по шаблону: он анализирует среду и на основе конфигурации решает, какую именно нагрузку доставить. Это может быть как банальный скрытый майнинг, так и куда более серьёзные сценарии.

Эксперты подчёркивают:

«MiningDropper уже нельзя воспринимать как очередной майнер. Это универсальная платформа доставки вредоносных компонентов. Такой модульный подход позволяет атакующим быстро адаптироваться: менять финальную цель атаки, не переписывая всю инфраструктуру».

RSS: Новости на портале Anti-Malware.ru