Мошенники обещают импорт лекарств для кошек и собак

Мошенники обещают импорт лекарств для кошек и собак

Мошенники обещают импорт лекарств для кошек и собак

Мошенники решили нажиться на сокращении поставок ветеринарных препаратов в Россию. Они публикуют в Telegram объявления о продаже импортных лекарств и под этим предлогом выманивают деньги, а также финансовую информацию.

Новую мошенническую схему, нацеленную на владельцев домашних животных, выявили специалисты «Лаборатории Касперского». По их словам, аферисты утверждают, что поставки ветпрепаратов идут из-за границы.

«Судя по первым сообщениям в обнаруженных каналах, предлагать лекарства злоумышленники начали еще в конце июля этого года, — рассказала эксперт Kaspersky Дарья Иванова. — Особенно активизировались они в сентябре, тогда появились схожие объявления сразу в нескольких других каналах».

К продаже оптом и в розницу предлагаются средства защиты от блох и клещей, профилактики бабезиоза (пироплазмоза) и клещевого боррелиоза, а также лекарства от зуда, воспаления и аллергии. Подтверждением благонадежности служит величина специализированных телеграм-групп: в их состав входит от 8 тыс. до 18 тыс. подписчиков (часть их скорее всего боты).

С теми, кто решился сделать заказ, мошенники беседуют уже в личке. После оплаты выбранного товара покупателю сообщают, что препарат закончился, и предлагают вернуть деньги. Для этого нужно пройти по присланной ссылке и ввести в форму данные банковской карты, а также одноразовый код из СМС. Разумеется, никакого возврата не происходит, а платежная информация попадает в руки фишеров.

Запрета на импорт ветпрепаратов в России нет, однако с прошлого месяца действуют ограничения: согласно федеральному закону № 317 от 02.07.2021, иностранный производитель должен пройти проверку Россельхознадзора на соответствие требованиям к производству и качеству ввозимых товаров.

Некоторые зарубежные вендоры по собственной инициативе ушли с российского рынка. Препараты отечественного производства, как выяснили журналисты, в целом удовлетворяют спрос, однако импортные изделия по-прежнему популярны, и злоумышленники этим пользуются.

Чтобы не стать жертвой обмана, эксперты советуют не забывать нехитрые правила:

  • критически относиться к предложениям в спецгруппах соцсетей и мессенджеров;
  • всегда проверять подобную информацию, зайдя на официальный сайт производителя или дистрибьютора;
  • сверять цены на предлагаемый товар с рыночными: слишком привлекательное предложение может оказаться мошенническим;
  • никогда не соглашаться на предоплату;
  • внимательно проверять адрес сайта перед вводом платежных реквизитов;
  • никогда не разглашать коды из СМС и пуш-уведомлений;
  • использовать спецзащиту от фишинга.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru