Добавить в корзинуПозвонить
Найти в Дзене

Глобальный фишинг SMS на устройствах iOS и Android, организованный платформой Lucid PhaaS

По данным BleepingComputer, китайская киберпреступная группировка XinXin использовала платформу Lucid PhaaS (Phishing-as-a-Service) для организации одной из крупнейших атак с использованием SMS-фишинга. Вредоносные сообщения были отправлены на устройства iOS и Android пользователей 169 организаций по всему миру. Как работает атака? Киберпреступники распространяли более 100 000 SMS-сообщений, выдавая их за уведомления о налогах, доставке и дорожных сборах. В сообщениях содержались ссылки, ведущие на поддельные веб-сайты, имитирующие популярные сервисы, такие как Amazon, DHL, American Express, HSBC, Почтовая служба США, Королевская почта и другие. Попав на такой сайт, жертва вводила свои учетные данные или данные банковской карты, которые сразу же передавались злоумышленникам. Дополнительно Lucid предлагал моментальную проверку украденных кредитных карт через встроенный валидатор, что позволяло преступникам немедленно использовать похищенные средства. Технологии обхода защиты Эта атака о

По данным BleepingComputer, китайская киберпреступная группировка XinXin использовала платформу Lucid PhaaS (Phishing-as-a-Service) для организации одной из крупнейших атак с использованием SMS-фишинга. Вредоносные сообщения были отправлены на устройства iOS и Android пользователей 169 организаций по всему миру.

Как работает атака?

Киберпреступники распространяли более 100 000 SMS-сообщений, выдавая их за уведомления о налогах, доставке и дорожных сборах. В сообщениях содержались ссылки, ведущие на поддельные веб-сайты, имитирующие популярные сервисы, такие как Amazon, DHL, American Express, HSBC, Почтовая служба США, Королевская почта и другие. Попав на такой сайт, жертва вводила свои учетные данные или данные банковской карты, которые сразу же передавались злоумышленникам. Дополнительно Lucid предлагал моментальную проверку украденных кредитных карт через встроенный валидатор, что позволяло преступникам немедленно использовать похищенные средства.

Технологии обхода защиты

Эта атака особенно опасна, поскольку злоумышленники использовали технологии Apple iMessage и RCS Android, что позволило обходить традиционные фильтры спама для SMS, существенно увеличить показатели доставки и успешности атак, а также повысить экономическую эффективность схемы. Использование сквозного шифрования в RCS и iMessage делает выявление и блокировку таких сообщений сложной задачей для операторов мобильной связи и разработчиков систем защиты.

Как защититься?

В связи с ростом таких атак важно соблюдать меры предосторожности.

- Не переходите по ссылкам в подозрительных SMS — лучше введите адрес сайта вручную в браузере.

- Проверяйте доменные имена, так как фишинговые сайты часто маскируются под настоящие, но содержат незначительные отличия в написании.

- Используйте двухфакторную аутентификацию (2FA), чтобы даже при компрометации пароля злоумышленники не смогли войти в ваш аккаунт.

- Следите за активностью банковских карт и, если вы случайно ввели данные на подозрительном сайте, немедленно заблокируйте карту и свяжитесь с банком.

Фишинг как услуга (PhaaS) набирает обороты, делая киберпреступность более доступной даже для неопытных хакеров. Современные атаки становятся всё сложнее, а их успешность — выше. Единственный способ противостоять угрозам — это цифровая гигиена, регулярное обучение и повышение осведомлённости о новых схемах мошенничества. Оставайтесь внимательными и защищёнными!