Злоумышленники маскируют её под привычную CAPTCHA-проверку, заставляя жертв отправлять десятки SMS на платные международные номера. Атака обычно начинается с того, что пользователей заманивают на фишинговые сайты, размещённые на доменах, имитирующих известные телекоммуникационные бренды. Оказавшись на сайте, жертвы видят поддельную страницу CAPTCHA с простыми вопросами, например о типе устройства или скорости интернета. ❗️Любой контакт со страницей запускает скрипт, который автоматически открывает приложение для SMS с заранее заполненным текстом и списком номеров. Пройдя все четыре шага «верификации», жертва может незаметно отправить более 60 сообщений примерно 50 адресатам в 17 странах. Один такой визит на мошеннический ресурс способен обойтись в сумму до 30 долларов. Любые попытки покинуть страницу приводят лишь к её многократной перезагрузке, удерживая пользователя в ловушке. Инфраструктура кампании, по данным расследования, пересекается с европейскими сетями, ранее замеченными
❗️Эксперты рассказали про мошенническую схему Click2SMS, действующую как минимум с 2020 года
2 дня назад2 дня назад
4
1 мин