Найти в Дзене
CISOCLUB

Усиление фишинговых атак через платформу Glitch и Telegram в 2025 году

Лаборатория Netskope Threat Labs выявила существенное увеличение числа фишинговых атак, использующих платформу Glitch, в период с января по апрель 2025 года. Основной целью злоумышленников стали члены Федерального кредитного союза Navy, а также аккаунты T-Mobile и другие корпоративные пользователи. Всего в атаках пострадали более 830 организаций и свыше 3000 пользователей. Платформа Glitch предоставляет возможность легко создавать и размещать веб-приложения прямо из браузера. Злоумышленники эксплуатируют этот сервис для бесплатного размещения фишинговых страниц. Ключевым инструментом становится функция «Remix», позволяющая быстро создавать уникальные поддомены. Благодаря такой гибкости атаки могут масштабироваться и проводиться с высокой скоростью — в считанные минуты осуществляется множество попыток фишинга. Преступники стремятся получить следующие конфиденциальные данные: Фишинговая схема начинается с подделки страницы входа, где жертва вводит имя пользователя и пароль. Для сбора доп
Оглавление

Фишинговые атаки на базе Glitch: новая волна угроз с применением Telegram и поддельных капч

Лаборатория Netskope Threat Labs выявила существенное увеличение числа фишинговых атак, использующих платформу Glitch, в период с января по апрель 2025 года. Основной целью злоумышленников стали члены Федерального кредитного союза Navy, а также аккаунты T-Mobile и другие корпоративные пользователи. Всего в атаках пострадали более 830 организаций и свыше 3000 пользователей.

Использование Glitch и особенности атак

Платформа Glitch предоставляет возможность легко создавать и размещать веб-приложения прямо из браузера. Злоумышленники эксплуатируют этот сервис для бесплатного размещения фишинговых страниц. Ключевым инструментом становится функция «Remix», позволяющая быстро создавать уникальные поддомены. Благодаря такой гибкости атаки могут масштабироваться и проводиться с высокой скоростью — в считанные минуты осуществляется множество попыток фишинга.

Преступники стремятся получить следующие конфиденциальные данные:

  • Учетные данные для входа в электронную почту и банковские сервисы;
  • Информацию о кредитных картах;
  • Одноразовые пароли (OTP), которые необходимы для обхода многофакторной аутентификации (MFA).

Механизм сбора данных и обход MFA

Фишинговая схема начинается с подделки страницы входа, где жертва вводит имя пользователя и пароль. Для сбора дополнительной информации злоумышленники используют JavaScript, который собирает общедоступные IP-адреса и данные о геолокации. Все полученные данные отправляются в Telegram, что обеспечивает мгновенный доступ к информации.

Особое внимание заслуживает использование Telegram в качестве канала связи и сбора данных, в том числе OTP. После того как жертва вводит одноразовый пароль, он автоматически пересылается преступникам через Telegram, что позволяет обойти механизмы многофакторной аутентификации и получить полный контроль над учетной записью.

Поддельные капчи: новая техника сокрытия атак

Еще одной новинкой, обнаруженной в этих фишинговых кампаниях, стало использование поддельных капч. Такие элементы призваны сбить с толку жертву и заставить ее думать, что необходимо пройти проверку безопасности. В действительности же:

  • Флажок капчи заменяется счетчиком;
  • При нажатии происходит перенаправление на фишинговую страницу,
  • Что помогает обходить статические веб-сканеры и предотвращает быстрое обнаружение фишинговых ресурсов.

Распространенность таких методов свидетельствует о том, что киберпреступники эволюционируют и используют все более изощренные техники для расширения масштабов атак и повышения их эффективности.

Выводы и рекомендации

Анализирования отчетов Netskope Threat Labs подчеркивает возросшую активность киберпреступников, использующих Glitch и Telegram для организации многоуровневых фишинговых атак с обходом MFA. Это создает новые вызовы для систем кибербезопасности организаций и частных пользователей.

Для защиты от подобных угроз специалисты рекомендуют:

  • Регулярно повышать осведомленность сотрудников о новых техниках фишинга;
  • Использовать комплексные решения для обнаружения и блокировки подозрительных сайтов;
  • Применять продвинутые методы многофакторной аутентификации, не ограничивающиеся одноразовыми паролями;
  • Внедрять мониторинг и анализ каналов связи, таких как Telegram, для выявления подозрительной активности.

Текущая кампания с использованием Glitch и поддельных капч — яркий пример того, как злоумышленники адаптируются и совершенствуют свои методы. Внимательное отношение к инфобезопасности и своевременная реакция на подобные угрозы остаются важнейшими элементами защиты.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Усиление фишинговых атак через платформу Glitch и Telegram в 2025 году".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.