Не голосуй или проиграешь

Не голосуй или проиграешь

In2security channel

Прошлой осенью Telegram захлестнула волна взломов. Пожалуй, эту атаку на пользователей можно назвать самой массированной за все время существования мессенджера. Причина тут проста: Telegram крайне популярен, а краденые аккаунты легко монетизировать.

Мы много раз писали о разных фишинговых сайтах, предназначенных для взлома мессенджера, но сегодня речь зайдет об особых новогодних сценариях.

Прямо перед новым годом мы зафиксировали появление нового фишингового ресурса по адресу: http://albubun.ru/b0n7Wq.

Детские рисунки взяты с официального портала Минкульта https://www.culture.ru/events/2527748/konkurs-risunkov-volshebnica-zima, голосование на котором осуществлялось не через Telegram, да и сам конкурс уже благополучно закончился. Достаточно взять первое же изображение, чтобы убедиться, что поисковые системы уже давно все о нём знают.

Можно было бы подумать, что это частный случай, но нет, схема оказалось довольно сложной. В дальнейшем мы нашли достаточно большое количество сайтов-клонов, например, http://visconta.ru/uL4.

Начнем с того, что домены достаточно старые: albubun.ru зарегистрирован 9 января 2022 года, а visconta.ru - 7 июля 2022 года. С учетом того, что фейковые страницы доступна лишь по уникальным ссылкам, распространяемым в мессенджерах, можно предположить, что эти домены в течение года могли использоваться в самых разных фишинговых кампаниях.

После перехода по ссылке происходит переадресация сперва на kids.photo-golos.art, а с него уже на конечный фишинговый сайт: https://konkurs-golos.ltd/?hash=ArBW2jpNBe_0.

Если ввести в форму номер телефона, прилетит стандартное уведомление Telegram о входе в аккаунт.

Соответственно, если ввести и код, ваш аккаунт будет доступен злоумышленнику.

Схема максимально похожа на ту, что мы описывали в нашем предыдущем материале про благотворительность, что позволяет предположить, что за всем этим стоят одни люди: сперва ломаем учётки в Telegram, потом рассылаем слезливые сообщения с просьбой перевести деньги. Бинго!

Тут так же используется iframe, а весь контент подгружается с других ресурсов. Такая же интеграция с VK, а для хостинга фотографий используется все тот же i.ibb.co. Совпадение? Не думаем. Даже хостинг используется тот же, что и в схеме со сбором денег. Ложная благотворительность и взломы Telegram - это однозначно звенья одной цепи.

Сам контент фишингового сайта располагается на сервере по адресу: http://45.15.156.25:3002/pleaseRate.

Если мы уберем из адреса часть pleaseRate, то обнаружим, что там же висит и сама фишинговая страница для кражи пароля.

Такая многоступенчатая схема с iframe и редиректами позволяет сделать фишинговую схему максимально устойчивой: пожаловались на один домен, редиректим через другой. И так далее.

Согласно данным Whois, IP-адрес принадлежит Аристарховой Екатерине Сергеевне из Шатуры, предположительно связанной с сервисами аренды VDS https://zerohost.io/ и https://coloded.ru/. Несмотря на то, что серверы находятся в Нидерландах, злоумышленники пользуются услугами российских компаний. Как минимум их услуги проще оплатить.

Этим она выгодно отличается от также описанных нами ранее более простых схем, использующих фишинговые сайты на вот таком шаблоне.

И если в случае с такими схемами все сводилось к одному фишинговому сайту, который достаточно легко убить и которые способен развернуть любой нуб, то конкурс новогодних рисунков выполнен на совершенно ином уровне и является плодом деятельности организованной преступной группы.

Ну а на этом у нас всё. Хорошего вам года и счастливого Рождества!








Report Page