? Group-IB раскрыла фишинговые сайты, завлекающие трансляциями Олимпиады :: Олимпиада 2022 :: РБК Спорт - Новости Калининграда и главные события дня

Компания Group-IB заявила об обнаружении 140 ресурсов, которые под видом прямых трансляций с Олимпиады ведут на мошеннические сайты Читайте нас в Новости Новости Фото: Global Look Press Фото: Global Look Press

Специализирующаяся на кибербезопасности Group-IB раскрыла мошенническую схему, действовавшую под видом прямых трансляций с Олимпиады в Пекине. Об этом РБК сообщили в компании.

«Group-IB» обнаружила 140 ресурсов, которые, маскируясь под прямые эфиры с Олимпиады, перенаправляют пользователей на мошеннические и фишинговые сайты. В компании заявили, что «всего в схеме могло быть потенциально задействовано 289 сайтов».

В сообщении говорится, что крупнейшей сетью является Kinohoot — в нее входит более сотни ресурсов. Во время Игр в Токио она также «поучаствовала» в «трансляциях» с соревнований — специалисты нашли 120 однотипных ресурсов, созданных для ведения «прямых эфиров».

В Group-IB рассказали, каким образом работает схема «трансляций». Заходя на ресурс, пользователь видит окно видеоплеера с внедренной ссылкой на «прямой эфир» и символикой Олимпиады. Для просмотра необходимо пройти регистрацию, ввести номер телефона и указать «код доступа», кнопка получения которого и приведет на различные мошеннические ресурсы.

Также на мошеннических сайтах предлагается поучаствовать в розыгрыше «бесплатного доступа к трансляциям», открыв одну из 12 «коробочек». Пользователю дается три попытки. После двух неудачных попыток — третья оказывается призовой.Сумма выигрыша составляет от $10 до $10 тыс. На той же странице размещено окошко с чат-ботом, где тот дает «инструкции» по получению приза. Необходимо дать согласие на получения выигрыша, а потом оплатить «комиссию» — 300-500 руб. и ввести данные банковской карты на фишинговом ресурсе.

«Разумеется, ни денежного приза, ни онлайн-трансляции жертва не получит, только потеряет деньги», — отметили в Group-IB.

Еще одна мошенническая схема — подключение платных подписок по СМС. «В другом сценарии жертву просят отправить СМС на указанный номер, но вместо трансляции подключают его к различным платным сервисам», — уточнили в «Group-IB».

Злоумышленники размещали анонсы нелегальных трансляций в том числе на взломанных страничках университетов, благотворительных фондов и онлайн-магазинов. Большая часть таких ресурсов заблокирована.

Group-IB — один из ведущих разработчиков решений для детектирования и предотвращения кибератак, выявления мошенничества, исследования высокотехнологичных преступлений и защиты интеллектуальной собственности в сети. Штаб-квартира компании расположена в Сингапуре. Центры исследования киберугроз компании находятся на Ближнем Востоке (Дубай), в Азиатско-Тихоокеанском регионе (Сингапур), в Европе (Амстердам) и в России (Москва).

от admin

Добавить комментарий

Ваш адрес email не будет опубликован.