Рейтинг@Mail.ru
Выявлена мошенническая сеть, маскирующаяся под госсервисы - РИА Новости, 03.03.2020
Регистрация пройдена успешно!
Пожалуйста, перейдите по ссылке из письма, отправленного на

Выявлена мошенническая сеть, маскирующаяся под госсервисы

© Fotolia / mbruxelleХакер за компьютером. Архивное фото
Хакер за компьютером. Архивное фото
Читать ria.ru в

МОСКВА, 8 июн — РИА Новости. Компания по предотвращению и расследованию киберпреступлений Group-IB выявила мошенническую сеть, маскирующуюся под промосайты популярных браузеров и под государственные онлайн-сервисы, в том числе платформу "Активный гражданин", говорится в сообщении Group-IB.

Хакер. Архивное фото
Хакеры рассылали фишинговые письма банкам от имени Kaspersky Lab и ЕЦБ

По данным Group-IB, в мае в Центр реагирования на киберинциденты CERT Group-IB поступила жалоба на ресурс browserupd. Специалисты Group-IB выяснили, что он был зарегистрирован 26 апреля 2018 года и с ним связаны еще девять идентичных сайтов.

"Посетителям обещали от 50 до трех тысяч долларов (от трех до 200 тысяч рублей) за использование якобы "обновленных" версий браузеров Google Chrome, Safari, Opera и других браузеров. Для первых 10 тысяч пользователей, обновивших браузер, якобы было выделено 1,5 миллиона долларов. Для того чтобы его (выигрыш. — Прим. ред.) "заработать", необходимо выполнить ряд условий, каждое из которых требует от посетителя денежного взноса. Минимальная сумма — 350 рублей, максимальная — 1,7 тысячи рублей… Разумеется, никто никаких денег не получил", — рассказали в Group-IB.

Посетителю сайта сообщали, что после "автоматического обновления" браузера он может получить выигрыш, но для этого надо "конвертировать доллары в рубли и оплатить "комиссию". "Деньги предлагалось внести через платформу e-pay, ранее неоднократно замеченную в сомнительных схемах", — сообщили в компании. Злоумышленники не просто копировали бренд, логотипы и фирменные цвета браузеров, но и идентифицировали пользователей, "подстраивая" предложение поучаствовать в промоакции под конкретного пользователя. На сайте мошенников был установлен специальный скрипт, который проверял тип браузера пользователя и, исходя из полученной информации, автоматически подгружал нужный контент.

Хакер. Архивное фото
В Томской области осудили хакера, планировавшего атаки на платежные системы
Схожая система работала с "фейковыми" сайтами госсервисов. Как и в истории с "браузерами", мошенническая схема была таргетирована под конкретного пользователя: программа по IP определяла местонахождение посетителя сайта, в зависимости от чего менялся контент и оформление ресурса, например, упоминался город Москва. Ответив на вопросы, пользователи не могли получить свое вознаграждение из-за якобы неактивированного аккаунта; его активация и разблокировка стоила 170 рублей.

В среднем каждый из сайтов ежемесячно посещали от 4,5 до 35 тысяч человек. Всего за месяц на фейковых ресурсах суммарно побывали порядка 300 тысяч человек, среди которых граждане из России, Украины, Белоруссии и Казахстана.

 
 
 
Лента новостей
0
Сначала новыеСначала старые
loader
Чтобы участвовать в дискуссии,
авторизуйтесь или зарегистрируйтесь
loader
Обсуждения
Заголовок открываемого материала