Новый рекорд: в рунете насчитали 18 тыс. фишинговых сайтов

Новый рекорд: в рунете насчитали 18 тыс. фишинговых сайтов

Новый рекорд: в рунете насчитали 18 тыс. фишинговых сайтов

В российском сегменте интернета обнаружили 18 000 фишинговых сайтов. Это на 15% больше, чем год назад. Рост связывают с масштабированием популярной мошеннической схемы “Мамонт”. Именно на фишинг приходится 99% всех заблокированных ресурсов.

Жертв ловят на фишинговые сайты под видом банков, онлайн-сервисов и платежных систем, рассказали в пресс-службе Group-IB. Количество запросов на блокировку, поступивших в Координационный центр доменов .RU/.РФ (КЦ), выросло на четверть. “Официалы” просят лишать прав мошенников на мимикрирующие под оригиналы ресурсы.

За 9 месяцев CERT-GIB (Центр реагирования на инциденты в информационной безопасности Group-IB) выявил 17 742 фишинговых сайтов в доменных зонах .ru и .рф, приводят статистику специалисты компании. Для сравнения: за тот же период прошлого года было зафиксировано 15 363 домена.

Стабильно рост количества мошеннических ресурсов наблюдался на протяжении всего года: если в январе было обнаружено 1 300 доменов, в мае уже почти 2 тыс., а в октябре — 2400.

По мнению аналитиков, подъем связан с растущим распространением популярной схемы “Мамонт” (FakeCourier). У жертвы под предлогом фейковой покупки, доставки или аренды крадут деньги и данные банковских карт.

Основные всплески появления новых страниц мошенников наблюдались в мае, августе и октябре. Существуют и “сезонные” сценарии. Прошлой зимой, например, активно использовали ковид-сертификаты.

“Фишинг остаётся наиболее массовой угрозой для пользователей в интернете, и его масштабы неуклонно растут”, — подчеркивает Иван Лебедев, руководитель группы по защите от фишинга CERT-GIB.

Именно фишинговые сайты составляют 98—99% заблокированных ресурсов киберпреступников. Оставшаяся доля приходится на сайты с вредоносными программами.

Сейчас известно минимум о 300 скам-группах, работающих по схеме “Мамонт”. Мошенники зарабатывали на темах курьерской доставки, аренды недвижимости, продажи автомашин, совместных поездок и даже походов на свидания. После выхода схемы в Европу, суммарный ежегодный заработок всех преступных групп, связанных с “мамонтом”, оценивался более чем в $6,2 млн.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru