Под удар попали домены в зонах .RU, .SU, и .РФ. Ранее они могли принадлежать реальным компаниям или пользователям, однако действие их хостинг-аккаунта истекло. Кибермошенники внимательно следят за такими доменами, чтобы в подходящий момент разместить на них якобы реальные объявления от лица легальных компаний на предоставление различных услуг. Примечательно, что в таких объявлениях пользователей просят ввести не только личные данные, но и информацию по банковской карте, включая CVV-код (который нельзя никому сообщать).
Директор центра противодействия мошенничеству компании "Информзащита" Игорь Шульга, комментируя данную схему мошенничества, рассказал Delovoe.TV, что подобная практика существует еще с 90-х годов. Первый способ, это перехват домена по истечению срока хостинга легальным собственником, но есть и более сложные варианты.
Более сложная атака, когда клиенту труднее самому ее распознать, это так называемая атака DNS zone transfer. Это именно перехват домена в момент его владения легальным владельцем. Эта атака тоже существует с 90-х годов и используется мошенниками в своих целях.
Игорь Шульга, директор центра противодействия мошенничеству компании "Информзащита"
Эксперт пояснил, что в данном случае требуется знание определенных программных утилит. Они могут быть как отдельными, так и встроенными в операционные системы для распознавания подверженности того или иного домена подобной атаке. В этом случае мошенники могут перехватить домены или поддомены, а затем разместить на сайтах вредоносные ссылки или рассылать фишинговые письма. В данной ситуации антифишинговые фильтры не распознают того, что это мошенническая рассылка.
Отметим, по данным Group-IB, на просторах интернета сейчас несколько сотен подобных фишингоавых ресурсов. В группе риска находятся около 30,5 тыс. ресурсов, которые могут стать потенциальным способом заработка для мошенников.
Видео: Delovoe.TV