Мошенники за 4 месяца наплодили 25 тыс. фейков Столото

Мошенники за 4 месяца наплодили 25 тыс. фейков Столото

Мошенники за 4 месяца наплодили 25 тыс. фейков Столото

В период с октября 2023 года по январь 2024-го специалисты выявили более 25 тыс. уникальных доменов, используемых для фальсификации беспроигрышных лотерей «Столото». Самым урожайным оказался ноябрь, когда в Сети было найдено 8497 имитаций.

В конце декабря для привлечения посетителей на такие сайты мошенники запустили рекламную кампанию: дополнительно наплодили страниц со ссылками и объявлением о раздаче бесплатных лотерейных билетов. В период с 29 декабря по 30 января исследователи обнаружили 145 таких доменов-приманок.

Целью данной схемы обмана является кража ПДн и платежных данных. Получение мифического билета с гарантированным денежным призом требует регистрации; выигрыш можно сразу забрать либо потратить на дальнейшее участие в лотерее.

После регистрации посетителю предоставляется доступ к кнопке «Проверить выигрыш». При клике отображается сумма (несколько сотен рублей), которую якобы нельзя вывести из-за скромной величины. Потенциальной жертве предлагают еще попытать счастья и в случае согласия покажут более крупный «выигрыш».

Его можно получить наличными или переводом на счет, однако в любом случае взимается некая пошлина — с оплатой картой через форму на сайте. В ней предусмотрены поля для ввода ФИО, адреса (при обналичивании) и номера банковской карты (для перевода). В итоге все эти данные у доверчивого пользователя украдут, ничего не дав взамен.

«Эта схема соединила в себе почти все излюбленные приемы мошенников: мимикрию под крупный известный бренд, обещание гарантированного приза и призыв принять участие в розыгрыше как можно скорее, пока действует выгодное предложение, — комментирует Дмитрий Кирюшкин, руководитель BI.ZONE Brand Protection. — Такие красные флаги на сайте, в письме или в сообщении из соцсети — всегда повод насторожиться».

В прошлом году эксперты суммарно выявили 207,1 тыс. мошеннических сайтов. Их создатели от имени известных компаний предлагали поучаствовать в лотерее, быстро и много заработать, вложиться в криптовалюту, получить большую скидку.

Пользователям рекомендуется не терять бдительности и перед вводом данных всегда проверять ресурс на благонадежность. Владельцам брендов во избежание абьюзов стоит вооружиться специализированным решением, которое будет автоматически проверять домены и при обнаружении нарушителей отправлять запросы на блокировку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян удаленного доступа пугает жертв дикими криками и страшными картинками

Эксперты ESET обнаружили необычный плагин, созданный для NonEuclid RAT. Модуль использует Windows API для подачи громких звуковых сигналов и параллельно отображает картинку, которая может привидеться только в страшном сне.

Объявившийся в этом году троян NonEuclid — один из многочисленных форков опенсорсного AsyncRAT. Он тоже обладает модульной архитектурой, позволяющей расширить функциональность зловреда.

При создании NonEuclid вирусописатели дали волю своей фантазии: в отличие от более «классических» собратьев DcRAT и VenomRAT, их детище умеет шифровать данные, брутфорсить пароли к FTP и SSH, подменять адреса криптокошельков в буфере обмена, внедрять в PE-файлы пейлоад по выбору оператора, в том числе на USB-устройствах.

Найденный исследователями новый плагин именуется «Screamer» («кричалка», «пугалка»). В него вшиты пять изображений, и по команде оператора зловред выбирает одно из них для вывода.

Он также получает WAV-файл и значение задержки, а при проигрывании выводит звук и высокие частоты на максимум, манипулируя Windows API.

 

Исследователи полагают, что столь необычный компонент предназначен для диверсий (в случае использования зараженной системы для критически важных операций) и шантажа.

Написанный на C# инструмент удаленного администрирования AsyncRAT был опубликован на GitHub как проект с открытым исходным кодом в 2019 году. С тех пор злоумышленники неустанно плодят вредоносные клоны с дополнительными возможностями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru