Без шансов на выигрыш: мошенники маскируются под лотереи

Без шансов на выигрыш: мошенники маскируются под лотереи

Без шансов на выигрыш: мошенники маскируются под лотереи

В 2022 году было заблокировано 40 тыс. ресурсов, копирующих государственные лотереи. Особенно популярны рассылки в мессенджерах. Тренд на скам и фишинг в области государственных розыгрышей в новом году будет только расти.

38 470 ресурсов действовали в прошлом году под видом популярных государственных лотерей и нелегально использовали бренд “Столото”. Фейковые площадки собрали и заблокировали специалисты Group-IB.

Из почти сорокатысячного “улова” — 26 тыс. пришлось на мошеннические сайты. Еще 11 тыс. — это посты и рассылки в мессенджерах, 800 — фейковые посты, аккаунты и группы в соцсетях, еще 110 — мобильные приложения злоумышленников.

По данным аналитиков Group-IB, количество мошеннических ресурсов, маскирующихся под “Столото” выросло за год почти в два раза — с 23 685 в 2021 году до 38 470 в 2022 году.

Активнее всего скамеры действовали в мессенджерах. Если в 2021 году обнаружили всего 17 постов и мошеннических рассылок, связанных с лотереями, то в 2022 году в мессенджерах их было заблокировано уже почти 11 тысяч.

В соцсетях зафиксировано небольшое падение: с 1004 постов, аккаунтов и групп в 2021 году до 817 в 2022 году.

Выросло количество заблокированных мобильных приложений, замаскированных под “Столото” — 110 против 74 в 2021 году. Количество мошеннических сайтов увеличилось на 4 тыс. — до 26 636 в 2022. Кроме того, было заблокировано 4 почтовых адреса, с которых велась фишинговая рассылка.

Интерес мошенников к “Столото” объясняется диджитализацией всех сфер экономики, включая отрасль государственных лотерей.

“Сегодня уже более 53% лотерейных билетов, распространяемых “Столото”, продается в онлайне”, — отмечает заместитель гендиректора многопрофильного холдинга S8 Capital (в который входит “Столото”) Екатерина Тутон.

Кроме того, очевиден тренд на рассылки в мессенджерах, которые превратились в полноценные соцсети и для многих сегодня являются основным источником информации.

“В 2022 году мы фиксировали значительный рост онлайн-мошенничества — скама и фишинга — и, по нашим прогнозам, в текущем году этот рост продолжится, — говорит заместитель генерального директора Group-IB по направлению Digital Risk Protection Андрей Бусаргин. — В арсенале злоумышленников появятся новые схемы, инструменты, а мессенджеры наряду с социальными сетями станут одним из основных мест атаки на жертву и каналов для передачи скомпрометированных данных”.

Миллионы ресурсов на предмет незаконного использования бренда “Столото” проверяют на платформе Group-IB Digital Risk Protection (DRP). Она автоматически анализирует источники, в том числе доменные имена, Telegram-каналы и группы в социальных сетях, магазины мобильных приложений, а также почтовые адреса, замеченные в фишинговых рассылках.

Помимо общих правил цифровой гигиены (не переходит по подозрительным ссылкам, не сообщать посторонним коды и пользоваться антивирусом), специалисты Group-IB рекомендуют:

  • сообщить в “Столото” о смене номера мобильного телефона или адреса электронной почты;
  • при покупке билетов онлайн всегда проверять реквизиты переводов и платежей;

Добавим, на минувшей неделе Group-IB выпустила объемный отчет по прогнозам угроз на 2023 года. В трендах будут шифровальщики, стилеры и утечки данных.

Троянская версия 7-Zip превращает компьютеры в прокси-узлы

Исследователи из Malwarebytes обнаружили вредоносную версию популярного архиватора 7-Zip, которая распространяется через поддельный сайт 7zip[.]com. Вместо обычной установки программы пользователи получают скрытый пейлоад: заражённый компьютер начинает работать как узел резидентского прокси.

Поводом для расследования стал пост на Reddit, где пользователь пожаловался на заражение после скачивания 7-Zip не с официального сайта 7-zip.org, а с похожего домена.

Выяснилось, что вредоносный установщик действительно инсталлирует рабочую версию архиватора, но параллельно загружает дополнительные компоненты.

Основная задача зловреда — использовать устройство жертвы как прокси-сервер. Это позволяет третьим лицам направлять интернет-трафик через IP-адрес пользователя. Фактически компьютер становится частью чужой инфраструктуры, а владелец может даже не подозревать об этом.

Вредоносная программа также применяет методы сокрытия от анализа: проверяет среду запуска на признаки виртуальных машин и инструментов мониторинга, прежде чем активироваться.

По словам менеджера по исследованиям и реагированию Malwarebytes Стефана Дасича, любой компьютер, на котором запускался установщик с 7zip[.]com, следует считать скомпрометированным.

Интересно, что жертва попала на поддельный сайт после перехода по ссылке из комментариев к ролику на YouTube. В Malwarebytes отмечают, что такие мелкие ошибки — например, указание неправильного домена в обучающем видео — могут использоваться злоумышленниками для массового перенаправления пользователей на вредоносную инфраструктуру.

Эксперты советуют скачивать программы только с официальных сайтов и сохранять проверенные адреса в закладках. Также стоит насторожиться, если установщик подписан непривычным сертификатом или ведёт себя нетипично.

Кроме того, исследователи связали эту кампанию с более широкой схемой распространения proxyware — в найденных файлах упоминались Hola, TikTok, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Wire. Это может указывать на использование заражённых устройств в более крупной сети прокси-инфраструктуры.

RSS: Новости на портале Anti-Malware.ru