Мошенники за 4 месяца наплодили 25 тыс. фейков Столото

Мошенники за 4 месяца наплодили 25 тыс. фейков Столото

Мошенники за 4 месяца наплодили 25 тыс. фейков Столото

В период с октября 2023 года по январь 2024-го специалисты выявили более 25 тыс. уникальных доменов, используемых для фальсификации беспроигрышных лотерей «Столото». Самым урожайным оказался ноябрь, когда в Сети было найдено 8497 имитаций.

В конце декабря для привлечения посетителей на такие сайты мошенники запустили рекламную кампанию: дополнительно наплодили страниц со ссылками и объявлением о раздаче бесплатных лотерейных билетов. В период с 29 декабря по 30 января исследователи обнаружили 145 таких доменов-приманок.

Целью данной схемы обмана является кража ПДн и платежных данных. Получение мифического билета с гарантированным денежным призом требует регистрации; выигрыш можно сразу забрать либо потратить на дальнейшее участие в лотерее.

После регистрации посетителю предоставляется доступ к кнопке «Проверить выигрыш». При клике отображается сумма (несколько сотен рублей), которую якобы нельзя вывести из-за скромной величины. Потенциальной жертве предлагают еще попытать счастья и в случае согласия покажут более крупный «выигрыш».

Его можно получить наличными или переводом на счет, однако в любом случае взимается некая пошлина — с оплатой картой через форму на сайте. В ней предусмотрены поля для ввода ФИО, адреса (при обналичивании) и номера банковской карты (для перевода). В итоге все эти данные у доверчивого пользователя украдут, ничего не дав взамен.

«Эта схема соединила в себе почти все излюбленные приемы мошенников: мимикрию под крупный известный бренд, обещание гарантированного приза и призыв принять участие в розыгрыше как можно скорее, пока действует выгодное предложение, — комментирует Дмитрий Кирюшкин, руководитель BI.ZONE Brand Protection. — Такие красные флаги на сайте, в письме или в сообщении из соцсети — всегда повод насторожиться».

В прошлом году эксперты суммарно выявили 207,1 тыс. мошеннических сайтов. Их создатели от имени известных компаний предлагали поучаствовать в лотерее, быстро и много заработать, вложиться в криптовалюту, получить большую скидку.

Пользователям рекомендуется не терять бдительности и перед вводом данных всегда проверять ресурс на благонадежность. Владельцам брендов во избежание абьюзов стоит вооружиться специализированным решением, которое будет автоматически проверять домены и при обнаружении нарушителей отправлять запросы на блокировку.

Новый Android-вредонос внедряется в установленные на смартфоне приложения

На киберпреступных форумах злоумышленники продвигают новый Android-зловред формата «вредонос как услуга» (malware-as-a-service, MaaS). Троян получил имя Cellik, а его главная «фишка» — возможность встраивать вредоносную начинку в любые приложения из Google Play, сохраняя их внешний вид и рабочую функциональность.

Схема выглядит просто и опасно одновременно. Злоумышленник выбирает популярное приложение из официального магазина, собирает его троянизированную версию — и на выходе получает APK, который ведёт себя как обычное приложение.

Интерфейс на месте, функции работают, а пользователь долгое время может не подозревать, что вместе с приложением установил зловред. Продавец Cellik даже утверждает, что такой подход помогает обходить Google Play Protect, хотя подтверждений этому пока нет.

На Cellik обратили внимание специалисты из iVerify. По их данным, зловред продаётся по подписке за 150 долларов в месяц или за 900 долларов за пожизненную лицензию.

 

По возможностям Cellik — это полноценный шпионский инструмент. Он умеет в режиме реального времени транслировать экран устройства, перехватывать уведомления, просматривать файловую систему, выгружать файлы, стирать данные и общаться с управляющим сервером по зашифрованному каналу.

Есть и скрытый браузерный режим, который позволяет злоумышленнику открывать сайты с заражённого устройства, используя сохранённые у жертвы cookies.

 

Отдельного внимания заслуживает система инъекций. Cellik позволяет накладывать фальшивые окна входа поверх любых приложений или внедрять код прямо в них, чтобы красть учётные данные.

Более того, зловред может «подсаживать» вредоносную функциональность в уже установленные приложения — и тогда даже давно знакомая программа внезапно начинает вести себя подозрительно.

Самый тревожный момент — интеграция Google Play в APK-билдер Cellik. Прямо из интерфейса инструмента злоумышленник может просматривать магазин приложений, выбирать нужные и сразу собирать их заражённые версии. В iVerify отмечают, что ставка делается именно на доверие к популярным приложениям: трояны, спрятанные внутри них, потенциально могут дольше оставаться незамеченными автоматическими проверками.

RSS: Новости на портале Anti-Malware.ru