Новый рекорд: в рунете насчитали 18 тыс. фишинговых сайтов

Новый рекорд: в рунете насчитали 18 тыс. фишинговых сайтов

Новый рекорд: в рунете насчитали 18 тыс. фишинговых сайтов

В российском сегменте интернета обнаружили 18 000 фишинговых сайтов. Это на 15% больше, чем год назад. Рост связывают с масштабированием популярной мошеннической схемы “Мамонт”. Именно на фишинг приходится 99% всех заблокированных ресурсов.

Жертв ловят на фишинговые сайты под видом банков, онлайн-сервисов и платежных систем, рассказали в пресс-службе Group-IB. Количество запросов на блокировку, поступивших в Координационный центр доменов .RU/.РФ (КЦ), выросло на четверть. “Официалы” просят лишать прав мошенников на мимикрирующие под оригиналы ресурсы.

За 9 месяцев CERT-GIB (Центр реагирования на инциденты в информационной безопасности Group-IB) выявил 17 742 фишинговых сайтов в доменных зонах .ru и .рф, приводят статистику специалисты компании. Для сравнения: за тот же период прошлого года было зафиксировано 15 363 домена.

Стабильно рост количества мошеннических ресурсов наблюдался на протяжении всего года: если в январе было обнаружено 1 300 доменов, в мае уже почти 2 тыс., а в октябре — 2400.

По мнению аналитиков, подъем связан с растущим распространением популярной схемы “Мамонт” (FakeCourier). У жертвы под предлогом фейковой покупки, доставки или аренды крадут деньги и данные банковских карт.

Основные всплески появления новых страниц мошенников наблюдались в мае, августе и октябре. Существуют и “сезонные” сценарии. Прошлой зимой, например, активно использовали ковид-сертификаты.

“Фишинг остаётся наиболее массовой угрозой для пользователей в интернете, и его масштабы неуклонно растут”, — подчеркивает Иван Лебедев, руководитель группы по защите от фишинга CERT-GIB.

Именно фишинговые сайты составляют 98—99% заблокированных ресурсов киберпреступников. Оставшаяся доля приходится на сайты с вредоносными программами.

Сейчас известно минимум о 300 скам-группах, работающих по схеме “Мамонт”. Мошенники зарабатывали на темах курьерской доставки, аренды недвижимости, продажи автомашин, совместных поездок и даже походов на свидания. После выхода схемы в Европу, суммарный ежегодный заработок всех преступных групп, связанных с “мамонтом”, оценивался более чем в $6,2 млн.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ищущих работу ИТ-специалистов ловят на фишинговые письма с офферами

Аналитики сервиса Smart Business Alert (SBA), входящего в группу компаний «Кросс технолоджис», сообщили о масштабной мошеннической кампании, нацеленной на ИТ-специалистов, ищущих работу. Злоумышленники массово регистрируют домены с ключевым словом OFFER (например, bank-offer[.]ru, offer-bank[.]ru) и рассылают с них фишинговые письма с «заманчивыми» предложениями трудоустройства.

По данным SBA, мошенники активно собирают контакты специалистов, оставленные на сайтах по поиску работы, и рассылают им целевые письма с вредоносными ссылками. Такие письма часто имитируют коммуникации от банков или рекрутинговых платформ.

«Рассылки идут в рабочее время — вероятно, чтобы повысить шанс, что человек откроет письмо с рабочего устройства или под корпоративным VPN», — рассказал Сергей Трухачев, руководитель сервиса SBA.

Основные цели мошенников — кража персональных данных и учетных записей, включая доступы к криптокошелькам, а также проникновение в корпоративную инфраструктуру через устройства специалистов.

После первичной компрометации злоумышленники могут закрепиться в сети компании, использовать зараженные устройства при переходе сотрудника на новое место работы или даже атаковать партнеров и клиентов через доверенные каналы.

По словам экспертов, ИТ-специалисты обычно хорошо знакомы с техникой фишинга, однако злоумышленники делают ставку на психологический эффект.

«Когда человек активно ищет работу, письмо с оффером вызывает скорее интерес, чем настороженность. Особенно если он ежедневно получает реальные предложения. Этот эмоциональный контраст — ожидание и спешка в ответе — и делает атаки эффективными», — пояснила Анна Головко, HR-директор «Кросс технолоджис».

Эксперты советуют компаниям усиливать не только техническую защиту, но и проводить обучение персонала: проверять домены-отправители, внимательно относиться к письмам с «офферами» и соблюдать базовые меры цифровой гигиены при откликах на вакансии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru