Без шансов на выигрыш: мошенники маскируются под лотереи

Без шансов на выигрыш: мошенники маскируются под лотереи

Без шансов на выигрыш: мошенники маскируются под лотереи

В 2022 году было заблокировано 40 тыс. ресурсов, копирующих государственные лотереи. Особенно популярны рассылки в мессенджерах. Тренд на скам и фишинг в области государственных розыгрышей в новом году будет только расти.

38 470 ресурсов действовали в прошлом году под видом популярных государственных лотерей и нелегально использовали бренд “Столото”. Фейковые площадки собрали и заблокировали специалисты Group-IB.

Из почти сорокатысячного “улова” — 26 тыс. пришлось на мошеннические сайты. Еще 11 тыс. — это посты и рассылки в мессенджерах, 800 — фейковые посты, аккаунты и группы в соцсетях, еще 110 — мобильные приложения злоумышленников.

По данным аналитиков Group-IB, количество мошеннических ресурсов, маскирующихся под “Столото” выросло за год почти в два раза — с 23 685 в 2021 году до 38 470 в 2022 году.

Активнее всего скамеры действовали в мессенджерах. Если в 2021 году обнаружили всего 17 постов и мошеннических рассылок, связанных с лотереями, то в 2022 году в мессенджерах их было заблокировано уже почти 11 тысяч.

В соцсетях зафиксировано небольшое падение: с 1004 постов, аккаунтов и групп в 2021 году до 817 в 2022 году.

Выросло количество заблокированных мобильных приложений, замаскированных под “Столото” — 110 против 74 в 2021 году. Количество мошеннических сайтов увеличилось на 4 тыс. — до 26 636 в 2022. Кроме того, было заблокировано 4 почтовых адреса, с которых велась фишинговая рассылка.

Интерес мошенников к “Столото” объясняется диджитализацией всех сфер экономики, включая отрасль государственных лотерей.

“Сегодня уже более 53% лотерейных билетов, распространяемых “Столото”, продается в онлайне”, — отмечает заместитель гендиректора многопрофильного холдинга S8 Capital (в который входит “Столото”) Екатерина Тутон.

Кроме того, очевиден тренд на рассылки в мессенджерах, которые превратились в полноценные соцсети и для многих сегодня являются основным источником информации.

“В 2022 году мы фиксировали значительный рост онлайн-мошенничества — скама и фишинга — и, по нашим прогнозам, в текущем году этот рост продолжится, — говорит заместитель генерального директора Group-IB по направлению Digital Risk Protection Андрей Бусаргин. — В арсенале злоумышленников появятся новые схемы, инструменты, а мессенджеры наряду с социальными сетями станут одним из основных мест атаки на жертву и каналов для передачи скомпрометированных данных”.

Миллионы ресурсов на предмет незаконного использования бренда “Столото” проверяют на платформе Group-IB Digital Risk Protection (DRP). Она автоматически анализирует источники, в том числе доменные имена, Telegram-каналы и группы в социальных сетях, магазины мобильных приложений, а также почтовые адреса, замеченные в фишинговых рассылках.

Помимо общих правил цифровой гигиены (не переходит по подозрительным ссылкам, не сообщать посторонним коды и пользоваться антивирусом), специалисты Group-IB рекомендуют:

  • сообщить в “Столото” о смене номера мобильного телефона или адреса электронной почты;
  • при покупке билетов онлайн всегда проверять реквизиты переводов и платежей;

Добавим, на минувшей неделе Group-IB выпустила объемный отчет по прогнозам угроз на 2023 года. В трендах будут шифровальщики, стилеры и утечки данных.

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru