Гэри Уорнер (Gary Warner), специалист по компьютерной безопасности и Университета Алабамы, поделился с читателями своего блога деталями мошеннической схемы, нацеленной на пользователей Facebook. Эксперт детально описал этапы многоступенчатой кампании, включающей рассылку сообщений, содержавших ссылки на десятки фишинговых страниц.

Внимание исследователя привлекли несколько комментариев, оставленных разными пользователями под популярными постами в Facebook. Злоумышленники использовали фальшивые или взломанные аккаунты для публикации сообщений с предложением бесплатного просмотра новинок кино.

Ссылки, размещенные в таких комментариях, вели на Facebook­страницы с адресами стриминговых ресурсов. Преступники использовали сервис сокращения ссылок, поэтому эксперт смог получить доступ к статистике переходов на мошеннические сайты. Уорнер приводит в пример один из постов, который дал злоумышленникам более 4000 кликов.

Исследователь заявляет, что обнаружил не менее 200 страниц в Facebook, принадлежащих мошенникам. Каждая из них содержит несколько сообщений с вредоносными ссылками. Большая часть адресов относится к хостинг­платформе Blogspot. Некоторые ссылки ведут на сервер в доменной зоне .tk, который автоматически перенаправляет жертву на одну из страниц, принадлежащих злоумышленникам. Как выяснил Уорнер, только на преступника с адресом ugutganteng2345@gmail.com зарегистрировано 50 фишинговых сайтов.

Мошеннические страницы обещают бесплатный просмотр новых кинофильмов, часть из которых сейчас демонстрируется в кинотеатрах, а некоторые даже еще не вышли в прокат. Клик по ссылке приводит жертву на один из сайтов, маскирующихся под стриминговый сервис PutLocker. С пиратским ресурсом, размещенном на вьетнамских серверах, уже несколько лет с переменным успехом ведут борьбу правообладатели.

Однако сайты, найденные Уорнером, не имеют отношения к криминальному онлайн­кинотеатру. Исследователь отмечает, что ссылки на последнее звено мошеннической схемы содержат utm­метки, что свидетельствует о наличии партнерской программы у целевого ресурса. Злоумышленники, привлекающие трафик из социальных сетей, получают вознаграждения от владельцев площадки, на которую направляют посетителей.

Жертве предлагают зарегистрировать бесплатный аккаунт, однако среди прочих данных мошенники просят указать и номер банковской карты. Изучив пользовательское соглашение, ИБ-эксперт выяснил, что бесплатный доступ к онлайн­кинотеатру предоставляется лишь на 24 часа, после чего клиента переводят на подписку стоимостью $39,95 в месяц.

Специалист не сообщает, предоставляет ли сервис реальный доступ к просмотру кинофильмов или просто крадет данные банковской карты. Так или иначе, персональная информация, полученная при помощи подобной схемы, скорее всего будет скомпрометирована. Даже если жертва сможет отписаться от «услуг» мошенников, ее данные наверняка попадут в базы данных, предлагаемые на криминальном рынке.

Фишинговые сайты, собирающие данные пользователей, маскируясь под надежные ресурсы, — эффективный способ кражи персональной информации. К такому выводу пришли ученые из Университета Беркли совместно со специалистами Google. Однако наибольшее количество личных сведений утекает в результате взлома корпоративных систем.

В марте этого года у спортивного сервиса MyFitnessPal, принадлежащего британскому бренду Under Armour, украли данные 150 млн учетных записей клиентов. Несколькими месяцами ранее за слабую защиту своих серверов поплатилась финансовая компания TIO Networks. Владелец сети платежных терминалов упустил персональную информацию 1,6 млн потребителей.

Категории: Мошенничество