Интернет-мошенники «поучаствовали» в Олимпийских играх

Интернет-мошенники «поучаствовали» в Олимпийских играх

Group-IB обнаружила 140 ресурсов, которые под видом прямых трансляций зимних Олимпийских игр в Пекине, перенаправляют пользователей на мошеннические и фишинговые сайты, пишет IKSMEDIA.

Злоумышленники разместили анонсы нелегальных трансляций на взломанных страничках университетов, благотворительных фондов и онлайн-магазинов.  Большая часть опасных ресурсов заблокирована.

После открытия XXIV зимних Олимпийских игр в Пекине специалисты Центра реагирования на инциденты информационной безопасности (CERT-GIB) обнаружили 140 активных ресурсов, которые использовались для размещения нелегальных трансляций, а следовательно для скама и фишинга. Всего в схеме могло быть потенциально задействовано 289 сайтов. Крупнейшей является сеть Kinohoot — в нее входит более сотни ресурсов. Ее владелец начал регистрировать домены еще в 2019 году и «поучаствовал» в 2020 году в Летних Олимпийских играх в Токио — тогда специалисты CERT-GIB нашли 120 однотипных ресурсов, созданных для ведения мошеннических «прямых эфиров». 

Сама схема с трансляциями работает следующим образом: на одной из страниц  взломанного ресурса пользователь видит окно видеоплеера с внедренной ссылкой на «прямую трансляцию» и символикой зимних Олимпийских игр. Кликнув по ней, он переходит на лендинг прямого эфира — кроме видеоплеера, здесь иногда размещаются спортивные новости и анонсы предстоящих соревнований. 

Однако для просмотра трансляции необходимо пройти регистрацию, ввести свой телефонный номер  и указать специальный “код доступа”, кнопка получения которого в зависимости от страны и устройства посетителя приведет жертву на различные мошеннические и фишинговые ресурсы. 

Например, на мошенническом сайте предлагается поучаствовать в розыгрыше бесплатного доступа к трансляциям, открыв одну из 12 «коробочек». Пользователю дается три попытки, чтобы выбрать коробку с призом. После двух неудачных попыток — третья оказывается призовой. Разброс по сумме выигрыша составляет от $10 до $10 000. На той же странице размещено окошко с чат-ботом, где тот дает «инструкции» по получению приза. Жертве необходимо дать согласие на получения выигрыша, а потом — по классике — оплатить небольшую "комиссию" за конвертацию — 300-500 рублей и ввести данные банковской карты на фишинговом ресурсе. Разумеется, ни денежного приза, ни онлайн-трансляции жертва не получит, только потеряет деньги. В другом сценарии жертву просят отправить смс на указанный номер, но вместо трансляции подключают его к различным платным сервисам и подпискам. 

“Интернет-афера «Коробочки» известна довольно давно, но мошенники постоянно подстраивают свои схемы под популярные или значимые события в мире и, конечно, используют для этого свежезарегистрированные домены, — замечает Александр Калинин, руководитель CERT-GIB. — В этой схеме, чтобы войти в доверие к жертве, редирект зачастую размещается на легитимных взломанных сайтах, например, университетов (эквадорского Universidad Espíritu Santo или индонезийского Universitas Muhammadiyah Yogyakarta), благотворительных фондов и некоммерческих организаций (African Studies Association)».  

Эксперты Group-IB рекомендуют следить за спортивными состязаниями Олимпийских игр исключительно на официальных ресурсах, с недоверием относиться к «акциям» и «розыгрышам».  И тем более не вводить данные банковских карт и персональные данные на подозрительных сайтах.

похожие материалы

Стрелочка
Стрелочка
Мошенники захватывают опубликованные домены Snap Email для распространения вредоносного ПО
Мошенники захватывают опубликованные домены Snap Email для распространения вредоносного ПО

Исследователи по кибербезопасности обнаружили новую тактику злоумышленников, которые используют захваченные опубликованные домены проекта Snap Email для размещения вредоносного ПО и фишинговых материалов.

Исследователи «перехватили» куки у авторов одного из крупнейших cookie-стилеров
Исследователи «перехватили» куки у авторов одного из крупнейших cookie-стилеров

Специалисты по кибербезопасности из CyberArk Labs рассказали о необычном случае исследования вредоносного ПО - им удалось извлечь активные session-cookies из инфраструктуры самого стилера, который предназначен для кражи куки у пользователей.