Злоумышленники воруют Telegram-аккаунты блогеров под видом представителей партнёрской программы

Злоумышленники воруют Telegram-аккаунты блогеров под видом представителей партнёрской программы

Злоумышленники атакуют русскоязычных блогеров, мимикрируя под рекламодателей. Фишеры пытаются выманить у них учётные данные от Telegram-аккаунтов. На активность мошенников обратили внимание эксперты «Лаборатории Касперского».

Целенаправленная атака начинается с того, что блогеру пишет якобы представитель крупной компании в области онлайн-ретейла и предлагает рекламное сотрудничество. В ходе общения злоумышленники придерживаются стандартной схемы делового общения для таких взаимодействий. Менеджер рассказывает, что блогер может выбрать любые позиции, представленные на площадке, устроить распаковку для подписчиков и разместить ссылки на товары у себя в аккаунте. Дальше в диалоге обговаривается стоимость рекламной интеграции. Если блогер соглашается на условия и подбирает товары, представитель бренда заявляет, что отправляет их на согласование с руководством. Переписка с фальшивым менеджером может длиться несколько дней.

На определённом этапе блогера просят зарегистрироваться на сайте партнёрской программы и присылают ссылку на ресурс — разумеется, поддельный. Он выглядит правдоподобным: на нём размещены логотип, описание партнёрской программы и бонусов, которые получают её участники. На фишинговой странице блогеру нужно указать ФИО, адрес почты, число подписчиков и охваты канала, а также номер телефона. Однако после этого человека автоматически перенаправляют на фальшивую форму авторизации в Telegram и просят ввести одноразовый код для входа в Telegram-аккаунт. В некоторых случаях необходимость в такой информации объясняют якобы новыми требованиями закона о рекламе. Если человек введёт эти данные, они уйдут злоумышленникам, и с их помощью фишеры смогут получить доступ к учётной записи в мессенджере и ко всем Telegram-каналам, привязанным к ней.

«Отдельные элементы этой кампании указывают на то, что она таргетированная и направлена именно на блогеров. Украденные аккаунты злоумышленники могут использовать для шантажа, размещения своего контента или дальнейших мошеннических схем. Блогерам приходят десятки рекламных предложений в день, поэтому они могут не заметить подвоха. Злоумышленники, в свою очередь, разрабатывают легенды так, чтобы усыпить бдительность потенциальных жертв, например ссылаются на нормативные акты и корпоративную политику. Однако просьба передать конфиденциальные данные, к которым относится в том числе пароль и одноразовый код из СМС или push-уведомления, должна сразу насторожить», — подчёркивает Ольга Свистунова, старший контент-аналитик «Лаборатории Касперского».

похожие материалы

Стрелочка
Стрелочка
В МИФИ разработана архитектура нейросети, устойчивая к «отравлениям»
В МИФИ разработана архитектура нейросети, устойчивая к «отравлениям»

Исследователи из НИЯУ МИФИ разработали инновационную архитектуру нейросети MambaShield, способную сохранять высокую точность работы даже в условиях целенаправленных кибератак на обучающие выборки.

Лихой рейс: новая группа хакеров Geo Likho нацелилась на российскую авиационную индустрию и судоходные компании
Лихой рейс: новая группа хакеров Geo Likho нацелилась на российскую авиационную индустрию и судоходные компании

«Лаборатория Касперского» выявила новую хакерскую группу — Geo Likho: по данным портала киберразведки Kaspersky Threat Intelligence Portal, злоумышленники совершают сложные целевые атаки на российские организации из различных сфер ради кибершпионажа.

NGate сменил маску: троянизированное NFC-приложение крадет PIN и уводит данные карты на устройство атакующего
NGate сменил маску: троянизированное NFC-приложение крадет PIN и уводит данные карты на устройство атакующего

Исследователи обнаружили новую версию Android-малвари NGate, которая теперь маскируется не под банковский троян, а под модифицированное легитимное NFC-приложение HandyPay.

Билайн задействует квантовую механику в защите клиентских сетей
Билайн задействует квантовую механику в защите клиентских сетей

ПАО «ВымпелКом» и ОАО «РЖД» совместно с разработчиком высокотехнологичных средств защиты информации, компанией «ИнфоТеКС», провели успешные пилотные испытания технологии квантового распределения ключей для организации высокозащищенной корпоративной сети.