Они предназначены для атак на продавцов маркетплейсов
Эксперты ГК «Солар» с середины 2023 года фиксируют резкий рост фишинговых атак на продавцов маркетплейсов для получения доступа в их личные кабинеты на крупных торговых площадках. Новые фейковые сайты продолжают появляться ежедневно и в 2024 году, а характер атак говорит о том, что ресурсы создает одна и та же преступная группировка. При этом по итогам 2023 года больше всего фишинга пришлось именно на электронную коммерцию (17% от общего числа найденных ресурсов).
Всего в 2023 году специалисты центра мониторинга внешних цифровых угроз Solar AURA ГК «Солар» обнаружили порядка 7 тысяч фишинговых веб-ресурсов и доменных имен, эксплуатирующих популярные российские бренды – это на 21% больше, чем в 2022 году. Еще более 33 тысяч ресурсов потенциально могут использоваться для проведения фишинговых атак.
На втором месте по числу фишинговых ресурсов после электронной коммерции расположилась кредитно-финансовая сфера. При этом 8% выявленных фишинговых сайтов в секторе использовались для распространения вредоносного программного обеспечения – программ для удаленного администрирования компьютера, «замаскированных» под программы техподдержки банка. Такого рода ресурсы в последние годы активно используют телефонные мошенники.
По типу фишинговых атак в 2023 году лидировали:
- Взлом соцсетей и мессенджеров. Хакеры получают доступ к аккаунтам пользователей с помощью рассылки фейковых сайтов с предложением «авторизоваться» в популярных соцсетях и мессенджерах под различными предлогами – от онлайн-голосования за детские рисунки в конкурсах или подписания петиции до получения бесплатного premium-аккаунта или социальных выплат.
- Фейковые акции и опросы от различных брендов. Жертву заманивают предложениями получить подарок от известного бренда – для этого необходимо поделиться информацией о розыгрыше с друзьями в соцсетях. При этом ссылка ведет на один из произвольно сгенерированных доменов, и лишь после нескольких переадресаций пользователь оказывается на фейковом сайте с опросом или акцией. Там для получения «приза» жертву просят оплатить небольшой «взнос» или оплатить доставку – разумеется, перечисленные деньги достаются мошенникам.
- Банковский фишинг. В этой схеме злоумышленники пытаются получить доступ в личный кабинет клиента банка и украсть деньги с его счета. И если раньше хакеры стремились узнать данные банковской карты и SMS-код подтверждения для разового списания или оформления подписки, то в 2023 году на фейковых сайтах чаще просили указывать номер телефона и другую информацию, которая позволит зайти в личный кабинет клиента банка или изменить в нем пароль. Таким образом, мошенник сможет свободно распоряжаться всеми счетами жертвы и даже оформлять кредит на ее имя
«Предыдущий год стал рекордным по уровню фишинговой активности. Каждый день эксперты Solar AURA регистрировали и обрабатывали десятки инцидентов, – подчеркнул Александр Вураско, эксперт центра мониторинга внешних цифровых угроз Solar AURA, ГК «Солар».— При этом теперь 48% доменов второго уровня, которые используются для фишинга, не связаны ни с каким брендом или вовсе сгенерированы случайно – из-за этого их теперь нельзя искать по автоматическим шаблонам, а нужно использовать более продвинутые механизмы мониторинга и возможности киберразведки, которые предоставляет наш сервис».
Чтобы защититься от внешних угроз, эксперты ГК «Солар» рекомендуют:
— пользоваться исключительно официальными ресурсами (и проверять их точный адрес через поисковик);
— не предоставлять личные данные на подозрительных и неофициальных веб-сайтах, а также во время телефонных разговоров с незнакомыми людьми;
— использовать антивирусное программное обеспечение для дополнительной защиты от вредоносных программ и фишинговых атак.
Компаниям, в свою очередь, следует постоянно повышать уровень знаний сотрудников о фишинговых и других видах атак, обеспечить разграничение прав доступа и мониторинг перемещения данных внутри организации, а также внедрить и поддерживать в актуальном состоянии набор средств и классов решений для их защиты.
Фото пресс-служба ГК «Солар»
Об исследовании
Аналитика базируется на результатах мониторинга публичных и закрытых сегментов интернета по клиентам и пилотным проектам центра мониторинга внешних цифровых угроз Solar AURA ГК «Солар».
О компании
Группа компаний «Солар» — архитектор комплексной кибербезопасности. Ключевые направления деятельности — аутсорсинг ИБ, разработка собственных продуктов, обучение ИБ-специалистов, аналитика и исследование киберинцидентов.
Компания предлагает сервисы первого и крупнейшего в России коммерческого SOC — Solar JSOC, экосистему управляемых сервисов ИБ — Solar MSS. Линейка собственных продуктов включает DLP-решение Solar Dozor, шлюз веб-безопасности Solar webProxy, межсетевой экран нового поколения Solar NGFW, IdM-систему Solar inRights, PAM-систему Solar SafeInspect, анализатор кода Solar appScreener и другие.
Штат компании — более 1 800 специалистов. Подразделения «Солара» расположены в Москве, Санкт-Петербурге, Нижнем Новгороде, Самаре, Ростове-на-Дону, Томске, Хабаровске и Ижевске. Технологии компании и наличие распределенных по всей стране центров компетенций позволяют ей работать в режиме 24/7.