Фишеры от имени Красное и белое и Додо пицца навязывают платный фитнес

Фишеры от имени Красное и белое и Додо пицца навязывают платный фитнес

Фишеры от имени Красное и белое и Додо пицца навязывают платный фитнес

За два месяца «РТК-Солар» выявила более 2000 доменов, созданных в рамках фишинговой схемы, использующей бренды «Красное и белое» и «Додо пицца». Мошенники устроили в соцсетях розыгрыш с призом в виде пиццы или бутылки вина за 1 рубль, воруют данные банковских карт и привязывают их к несуществующему фитнес-сервису с регулярным списанием средств.

Схожие атаки эксперты наблюдают каждые 4-6 месяцев. Новый всплеск активности фишеров удалось погасить благодаря взаимодействию с регистраторами доменов и регуляторами. Обращение в банк, подключивший интернет-эквайринг, помогло сократить потери пользователей в несколько раз (согласно «РТК-Солар»).

Поддельные сообщения об акции распространяются мессенджерах и группах, специально созданных в социальных сетях. Претендентам на участие предлагается передать ссылку 10-20 друзьям. Ранее эти URL были непосредственно привязаны к фишинговому сайту, а теперь злоумышленники используют редиректы и с этой целью регистрируют тысячи доменов, цепочка которых постоянно изменяется.

Сайты фишеров однотипны и рекламируют курс онлайн-тренинга для сжигания жира, на который принудительно подписывают посетителей. Как выяснилось, большинство опций на этих ресурсах не работает, подробности оформляемой подписки отсутствуют, а публичная оферта, хотя и содержит данные юрлица, сомнительна.

«Вредоносные домены не имели привязки к бренду — это набор из сгенерированной последовательности символов в экзотических доменных зонах .ml, .tk, .cf, .ga и .gq, — комментирует эксперт Solar JSOC Александр Вураско. — Регистрация там бесплатна и может быть осуществлена через API, то есть автоматически. В свободном доступе легко найти скрипты, позволяющие пачками регистрировать такие доменные имена. Но самое интересное в новом витке схемы — это непосредственно процесс хищения денег. Вводя данные карты, жертва оформляла подписку, в рамках которой каждые 5 дней с нее списывали 889 рублей. Деньги поступали на счет реально существующего юрлица в банке из ТОП-20. Такие платежи антифрод-системы банка в большинстве случаев не замечают, а малая сумма с лихвой компенсировалась большим количеством подписчиков».

По словам «РТК-Солар», пик атаки, использующей имена «Красное и белое» и «Додо пицца», уже пройден. Созданные фишерами сайты заблокированы, массовые рассылки в мессенджерах и соцсетях не фиксируются. Однако можно ожидать, что в дальнейшем данная схема всплывет вновь — только сменит форму.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В R-Vision SIEM появилось более 260 новых правил детектирования угроз

В систему мониторинга событий ИБ R-Vision SIEM добавили крупное обновление экспертизы. Оно включает 263 новых правила детектирования, поддержку дополнительных источников событий и доработку уже существующего контента. Сейчас в системе доступно более 750 правил «из коробки».

Обновления затронули такие системы, как Microsoft Windows, Linux, MySQL, Oracle DB, VMware vCenter и ESXi, OpenVPN. Также расширено покрытие для Microsoft SQL Server и Kubernetes.

По словам команды R-Vision, особое внимание в этот раз уделили Kubernetes — из-за его популярности в облачных и гибридных инфраструктурах. С ростом использования увеличивается и интерес со стороны атакующих. Среди частых техник — попытки обойти ограничения RBAC и получить доступ к критическим namespace, таким как kube-system. Чтобы выявлять такие действия, в SIEM добавили новые правила.

Также появились сигнатуры для продуктов российских производителей, включая Гарда WAF, Infowatch TM, S-Terra Gate и Secret Net Studio.

Кроме общих улучшений, в систему добавили правила для конкретных техник, которые применяются в атаках:

  • Использование LocaltoNet — утилиты для создания туннелей снаружи внутрь инфраструктуры. Её применяли, например, в атаках APT Morlock против подрядчиков в IT-сфере.
  • Эксплуатация CVE-2025-24071 — уязвимости в Windows Explorer, через которую можно инициировать утечку NTLMv2-хэшей при открытии специально оформленного .library-ms файла.
  • Злоупотребление ssh.exe — для скрытого туннелирования трафика, перехвата учётных данных и удалённого выполнения команд. Такие методы использовались группировкой ToddyCat.
  • Внедрение вредоносного кода в браузерные расширения, что может приводить к краже пользовательских данных.

Помимо правил детектирования, обновление включает новые правила нормализации логов для разных источников, чтобы система корректно обрабатывала события. В списке — оборудование и ПО от Huawei, Континент, Garda, ViPNet, Dallas Lock, Kaspersky, Positive Technologies, а также open source-системы вроде Suricata, Lighttpd, NextCloud, pfSense и других.

Добавлены также шаблоны типовых дашбордов — с готовыми структурами, настройками отображения и расположением виджетов. Это может помочь быстрее настроить визуализацию под конкретные задачи.

Обновление доступно всем пользователям с действующей техподдержкой. Для установки требуется версия R-Vision SIEM не ниже 2.3.0. Полный список поддерживаемых источников и версии пакетов опубликованы на портале документации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru