В Рунете активизировались фишеры, атакующие пользователей Юлы и Авито

В Рунете активизировались фишеры, атакующие пользователей Юлы и Авито

В Рунете активизировались фишеры, атакующие пользователей Юлы и Авито

В первые три месяца 2021 года защитные решения «Лаборатории Касперского» заблокировали более 2,5 млн попыток перехода россиян по ссылкам на фишинговые страницы в сфере электронной коммерции. Число сайтов, имитирующих бесплатные доски объявлений, выросло в десятки раз в сравнении с таким же периодом 2020 года.

Эти цифры приводит «Ъ», ознакомившись с совместным отчетом Kaspersky и «Юлы», составленным по результатам борьбы с мошенничеством за I квартал. Активизации фишеров и других интернет-мошенников, по мнению экспертов, способствует расширение использования интернета для совершения покупок в условиях пандемии COVID-19.

Представитель «Юлы» сообщил журналистам, что в период с января по март им удалось заблокировать 1,4 тыс. мошеннических клонов этой доски объявлений. Как правило, злоумышленники копируют ее сервис «Безопасная сделка» и заманивают пользователей, распространяя ссылки через сторонние мессенджеры.

Номера телефонов для рассылки они собирают из открытых источников, автоматизируя этот процесс. В апреле число жалоб на фишинг, поданных в службу поддержки «Юлы» возросло на 23%, но операторам веб-сервиса удалось быстро справиться с проблемой.

В «Авито» тоже успешно борются с онлайн-мошенничеством. Так, запуск дополнительного механизма защиты — скоринга (оценки надежности пользователя) — позволил за месяц сократить число обманутых пользователей в полтора раза.

Эксперты Kaspersky, со своей стороны, отметили, что в условиях пандемии частота использования сервисов, подобных «Юле» и «Авито», заметно возросла.

«Привычным стал не только процесс выбора товаров, но также удаленное общение, расчеты и оформление необходимых услуг, — комментирует представитель ИБ-компании. — Этим, а также невысокой цифровой грамотностью потенциальных жертв часто пытались воспользоваться злоумышленники».

Комментатор из Infosecurity (входит в группу компаний Softline) в ответ на запрос «Ъ» внес существенное дополнение: популярность «Авито» и «Юлы» у мошенников объясняется также тем, что использующие эти бренды криминальные схемы доступны как услуга (Cybercrime-as-a-Service, CaaS).

Наличие на черном рынке готовых инструментов для проведения фишинговых атак на пользователей популярных досок объявлений снижает планку для начинающих преступников, и количество таких ловушек в 2020 году увеличилось на порядок. В этом году мошенники также пытались воспользоваться ростом спроса на услуги туроператоров в России, но после майских праздников вновь переключили внимание на «Авито» и «Юлу».

Эксперт GIS, руководитель службы маркетинга компании «Газинформсервис» Григорий Ковшов рассказал о методах борьбы с фишинговыми атаками:

«Ежедневно происходят тысячи фишинговых атак, которые могут принимать разнообразные формы. Самые распространенные из них — посредством электронной почты.

Пара простых правил поможет вам избежать проблем, связанных с последствиями фишинговых атак. Во-первых, используйте только HTTPS-соединения, где «s» означает secure — безопасное.

Во-вторых, проверяйте URL-адрес, по которому хотите перейти, а лучше вводите его вручную или пользуйтесь ранее сохраненными закладками».

Утечка данных клиентов приложений для слежки затронула 500 тыс. записей

Хактивисту удалось получить доступ к базе данных одного из поставщиков так называемых stalkerware — приложений для скрытой слежки за владельцами смартфонов. В результате в Сеть утекли более 500 тысяч платёжных записей, связанных с клиентами, которые платили за слежку за другими людьми.

Речь идёт о данных пользователей сервисов Geofinder, uMobix, Peekviewer (бывший Glassagram) и ряда других приложений для мониторинга и трекинга.

Все они предоставляются одним и тем же вендором — компанией Struktura, зарегистрированной на территории Украины. В утёкшей базе также оказались платёжные записи сервиса Xnspy, уже известного по крупным утечкам в прошлые годы.

Как выяснили в TechCrunch, в базе содержится около 536 тысяч строк с данными клиентов. Среди них — адреса электронной почты, название сервиса, за который платил пользователь, сумма платежа, тип банковской карты (Visa или Mastercard) и последние четыре цифры карты. Дат платежей в наборе данных не было.

Хотя полных платёжных реквизитов в утечке нет, даже такой объём информации может быть опасен, особенно с учётом того, чем именно занимались клиенты этих сервисов.

Журналисты TechCrunch проверили утечку несколькими способами. В частности, они использовали одноразовые почтовые ящики с публичным доступом, которые встречались в базе, и через функции восстановления пароля подтвердили, что такие аккаунты действительно существуют.

Дополнительно проверялись уникальные номера счетов, которые совпали с данными, доступными на страницах оплаты сервисов — причём без необходимости проходить аутентификацию. Это указывает на серьёзные проблемы с безопасностью у поставщика.

Хактивист под ником wikkid рассказал, что получил доступ к данным из-за «банальной ошибки» на сайте вендора. По его словам, он целенаправленно атакует приложения, которые используются для слежки за людьми, и позже опубликовал выгруженные данные на одном из хакерских форумов.

Приложения вроде uMobix и Xnspy после установки на телефон жертвы передают третьим лицам практически всё содержимое устройства: сообщения, звонки, фотографии, историю браузера и точные данные о местоположении.

При этом такие сервисы открыто рекламировались как инструменты для слежки за супругами и партнёрами, что во многих странах прямо нарушает закон.

Это далеко не первый случай, когда разработчики stalkerware теряют контроль над данными, как клиентов, так и самих жертв слежки. За последние годы десятки подобных сервисов становились жертвами взломов или утечек из-за элементарных ошибок в защите.

Ирония ситуации в том, что компании, зарабатывающие на вторжении в чужую приватность, раз за разом не способны защитить даже собственных клиентов.

RSS: Новости на портале Anti-Malware.ru