Бороться с фишингом предлагают верификацией на Госуслугах

Бороться с фишингом предлагают верификацией на Госуслугах

Бороться с фишингом предлагают верификацией на Госуслугах

Количество фишинговых сайтов в январе-феврале 2023 года выросло в 3 раза. Среди возможных причин — неразбериха с SSL-сертификатами и простота создания зараженного сайта. Бороться с фейковыми ресурсами предлагают подтверждением личности на Госуслугах.

О росте мошеннических сайтов, маскирующихся под известные бренды, рассказали в АНО “Координационный центр доменов”. В январе-феврале 2023 года их количество утроилось по сравнению с тем же периодом прошлого года и достигло цифры в 5,2 тыс. штук.

Рост фишинговых сайтов подтвердили в Роскомнадзоре, правда, в более скромных масштабах. По данным регулятора, в январе-феврале этого года было заблокировало 523 мошеннических ресурса, за тот же период 2022 года — 313.

Причину такого стремительного роста в Координационном центре видят в “неразберихе с SSL-сертификатами”. Она могла возникнуть после отказа западных удостоверяющих центров работать в России.

Чаще всего мошенники имитируют сайты крупных российских банков, попавших под санкции, уточнили в Координационном центре. Речь о Сбере, ВТБ, Альфа-банке и популярных маркетплейсах и сервисах объявлений — Ozon и “Авито”.

Еще одна причина роста фишинга — простота создания фейковых ресурсов, говорят эксперты по кибербезопасности. Собрать сайт по принципу “Лего” может человек даже без навыков программирования.

“Создатели криминального сервиса обеспечивают функционирование инфраструктуры, включающей в себя в том числе десятки, а то и сотни фишинговых сайтов, а завербованные в Сети исполнители задействуют возможности предоставленных им инструментов для совершения атак на пользователей”, — объясняет руководитель направления аналитики интернет-угроз компании “РТК-Солар” Сергей Трухачев.

Решение проблемы эксперты Координационного центра доменов видят в возможности подтвердить паспортные данные владельца доменного имени на портале “Госуслуги”.

“Обязательное, прописанное на законодательном уровне требование использования ЕСИА при регистрации интернет-адресов должно существенно снизить активность мошенников в российских национальных доменах”, — считает директор АНО Андрей Воробьев.

В пресс-службе Минцифры заявили, что возможность верификации владельцев доменов сайтов через “Госуслуги” прорабатывается.

“Не уверен, что большое значение имеет неразбериха с ключами или авторизация владельцев доменов”, — комментирует новость для Anti-Malware.ru руководитель группы защиты инфраструктурных ИТ компании “Газинформсервис” Сергей Полунин.

Жертвы фишинговых сайтов обычно даже не в курсе, что нужно проверять достоверность сайта и как это сделать, отмечает эксперт.

Количество фейковых ресурсов растет во всем мире. Основной метод решения проблемы остается прежним – просвещение и повышения уровня знаний у пользователей, считает Полунин.

Добавим, по последним данным “Лаборатории Касперского”, российские пользователи стали напротив меньше переходить на фишинговые и скам-страницы в доменной зоне .ru. Эксперты замечают эффект от совместной работы регулятора и вендора. В ответ сами фишеры адаптируются и теперь чаще используют домен .com, выставляя фильтры по геолокации.

Новый Android-зловред крадёт данные карт через поддельный HandyPay

Исследователи из ESET обнаружили новую версию Android-зловреда NGate, на этот раз он маскируется не под NFCGate, как раньше, а под легитимное приложение HandyPay. По данным ESET, активность началась ещё в ноябре 2025 года. Пользователей заманивают на поддельные страницы, имитирующие карточку приложения в Google Play.

Дальше жертве предлагают скачать «нужное» приложение, которым и оказывается троянизированная версия HandyPay. После установки программа просит сделать её приложением для оплаты по умолчанию, а затем убеждает ввести ПИН-код карты и приложить её к смартфону с NFC.

 

На этом этапе и начинается основная атака. Зловред перехватывает NFC-данные банковской карты и передаёт их на устройство злоумышленников. Параллельно он крадёт введённый пользователем ПИН-код и отправляет его на командный сервер. В итоге у атакующих оказывается всё, что нужно для бесконтактного снятия наличных в банкомате или несанкционированных платежей.

 

По сути, перед нами очередная эволюция NGate — семейства зловредов, которое ESET впервые подробно описала ещё в августе 2024 года. Тогда речь шла об атаках на клиентов чешских банков с использованием NFC-релейных атак для кражи данных платёжных карт и последующего вывода денег через банкоматы.

Новая версия отличается не только географией, но и инструментарием. Вместо старых решений злоумышленники выбрали HandyPay — приложение с уже встроенной функцией релейной передачи NFC-данных.

В ESET считают, что это могло быть связано и с более низкой стоимостью использования такого инструмента, и с тем, что HandyPay не требует лишних разрешений, кроме статуса платёжного приложения по умолчанию. Это делает атаку менее подозрительной для жертвы.

Есть у этой истории и ещё одна любопытная деталь. Исследователи заметили в коде эмодзи в отладочных и системных сообщениях — это может указывать на использование генеративного ИИ при создании или доработке вредоносной нагрузки. Прямого доказательства тут нет, но сама версия выглядит вполне в духе времени: преступникам уже не обязательно быть сильными разработчиками, чтобы собирать рабочие зловреды.

RSS: Новости на портале Anti-Malware.ru