В 2023 г. интернет-мошенники чаще всего подделывали сайты онлайн-сервисов, служб доставки и финансовых институтов в доменной зоне .ru. При этом реже всего фишинговые ссылки маскировались под сайты букмейкерских контор и соцсетей.
Денис Тельманов
© ComNews
14.09.2023
Данные исследования фишинговых сайтов с период с января по август 2023 г. привел
Директор по развитию бизнеса (DRP) ИБ-компании F.A.C.C.T. Станислав Гончаров в ходе 16-й Международной конференции администраторов и регистраторов национальных доменов верхнего уровня стран СНГ, Центральной и Восточной Европы TLDCON 2023.
"Основная тройка все та же: онлайн-сервисы, службы доставки и финансовые учреждения. На удивление, платежные сервисы и букмейкеры ушли на второй план. Так что у (интернет-мошенников) есть четкая схема, по которой они действуют, понимая, что российские бренды, которые приняли на себя возможность импортозамещения различных зарубежных брендов, взяли на себя возможность развития, привлечения большей аудитории и работы по России и странам СНГ, принимают параллельно на себя вот этот большой удар, связанный с паразитированием на бренде, на различном контенте", - сказал Станислав Гончаров.
По его словам, с начала 2023 г. компания заблокировала более 10 тыс. фишинговых доменов, из них 35% пришлось на онлайн-сервисы, 28% - на финансовые учреждения и 21% – на службы доставки. Он отметил, что доля фишинга в зоне .ru составляет всего 5% от общего числа обнаруженных фишинговых страниц, а в зоне .РФ – менее 1% от этих 5% - всего около 50 доменных имен.
Станислав Гончаров подчеркнул, что всего было зафиксирована активность около 300 скам-группировок, который состоят, в основном, из школьников, которые мечтают к 20 годам жить в "Москва-Сити" и ездить на дорогих спорткарах, не понимая, что они занимаются кибер-преступлениями".
Станислав Гончаров рассказал, что фишинговые атаки на пользователей мессенджеров - Telegram и WhatsApp проводились, в основном, под видом просьб подержать "племянницу" на музыкальном или танцевальном конкурсе. "Тот, кто переходит на такого вида атаку, сталкивается с необходимостью ввести свой номер телефона и код, который придет в Telegram. Таким образом происходит угон Telegram-канала. После угона канала злоумышленники делают эту же рассылку по всем контактам захваченного пользователя. Работают все по шаблонам, у всех есть скрипты. Они все автоматизированы, нужно просто поставить их на свои рельсы и получать заработок. Нажимаете "перейти к голосованию", попадаете на авторизацию через мессенджер, вводите свои данные и теряете доступ к своему аккаунту", - рассказал Станислав Гончаров.