Эксперты центра мониторинга внешних цифровых угроз Solar AURA группы компаний «Солар» обнаружили масштабную сеть из более чем 300 тематических вредоносных ресурсов с изображениями, предназначенных для кражи аккаунтов в Telegram. На картинку с такого сайта любой пользователь может легко наткнуться в поисковой выдаче, а дальнейший переход по ней увеличивает риск потери аккаунта. На сегодня это самая массовая кампания в Рунете, нацеленная на взлом Telegram-аккаунтов, отмечают эксперты «Солара». При этом злоумышленники применяют изощренные методы сокрытия вредоносной составляющей, чтобы сайт было сложнее заблокировать.
Злоумышленники создали сеть из вредоносных ресурсов в декабре 2023 года — они представляют собой однотипные сайты с сотнями тысяч изображений и описаний к ним. Как утверждают эксперты Solar AURA, изображения объединены по тематикам. Им удалось найти подобные сайты, посвященные аниме, фанфикам, интернет-мемам, порнографическим изображениям, корейским сериалам и даже пицце. При этом мошенники уделяют значительное внимание вопросам поисковой оптимизации. Это значит, что вероятность наткнуться на один из таких вредоносных сайтов весьма высока, особенно если поиск осуществляется по изображениям.
Если пользователь кликнет на ссылку или изображение, чтобы увидеть его первоисточник, вместо сайта с картинкой он будет переадресован на один из фишинговых ресурсов, имитирующих страницу сообщества в Telegram. Большая часть таких фишинговых сайтов использует название Telegram-сообщества «Тебе понравится».
При попытке присоединиться к сообществу жертва попадет на страницу с QR-кодом или формой логина и пароля для входа в Telegram. Если ввести на фейковом ресурсе данные для входа в Telegram-аккаунт, информация автоматически попадет к злоумышленникам.
Защититься от кражи аккаунта не поможет даже двухфакторная аутентификация: если ввести полученный код подтверждения на фишинговом сайте, злоумышленники получат доступ к профилю на своем устройстве и смогут завершить сессию настоящего владельца аккаунта.
Интересная особенность данной схемы — мошенники используют домены, которые по тематике не имеют привязки к распространяемым изображениям, друг к другу или к мессенджеру. Помимо этого, фишинговые сайты, созданные для кражи данных в Telegram, используют различные методы сокрытия вредоносного содержимого. Например, сайты в автоматическом режиме проверяют, откуда был осуществлен переход по ссылке. Если пользователь перешел не со страницы поисковой системы, то вместо фишингового сайта ему демонстрируется исходное изображение, которое он искал. Это делается для того, чтобы затруднить блокировку таких ресурсов: если пользователь решит пожаловаться на такой сайт и перешлет ссылку, вредоносный контент на нем просто не откроется.
Комментарии