Олимпийские игры хакеров

Что предпринимают злоумышленники для получения личной информации фанатов

Крупные спортивные мероприятия традиционно привлекают внимание киберпреступников. Еще до открытия Олимпийских игр в Японии мошенники начали использовать этот инфоповод, чтобы получить доступ к персональным данным (ПД) людей, интересующихся состязаниями. Технический директор компании Trend Micro в РФ и СНГ Михаил Кондрашин рассказал RSpectr о том, что удалось узнать экспертам о действиях таких злоумышленников.


ТРАДИЦИОННЫЕ МЕТОДЫ КИБЕРПРЕСТУПНИКОВ

Желание зрителей со всего мира увидеть соревнования или получить связанную с ними информацию приводят к резкому росту соответствующих запросов в поисковых системах и социальных сетях. Используя интерес зрителей к темам, связанным с Олимпиадой, хакеры стремятся направить их на поддельные сайты, чтобы в ходе «аутентификации» получить их ПД, продать несуществующие билеты или загрузить вредоносное ПО (ВПО). Мероприятие в Токио не стало исключением.

Чаще всего киберпреступники применяют разнообразные методы фишинга.

Вот некоторые из них:

1. Рассылки по электронной почте олимпийский тем с переходом на сайты с ВПО, либо зараженные файлы.

2. Метод SEO poisoning («отравление SEO»). Применяются инструменты поисковой оптимизации для того, чтобы вывести в топ ссылки на сайты с вредоносным содержимым. Например, во время зимних Олимпийских игр 2010 года в Ванкувере одна из таких ссылок вела на страницу с поддельным обновлением для Windows Media Player.

3. Фейковые сайты с розыгрышами или распродажей сувениров и олимпийской атрибутики, которую невозможно получить бесплатно.

4. Поддельные страницы со скандальными заголовками о соревнованиях или конкретных спортсменах.


КАК ЭТО ДЕЛАЛОСЬ ВО ВРЕМЯ ИГР В ТОКИО

Рассмотрим один из примеров действий киберпреступников. Так 19 июля перед церемонией открытия Олимпийских игр в Токио, Trend Micro обнаружила подозрительный веб-сайт с расписанием трансляций соревнований. Он перенаправлял пользователей на страницу, якобы предлагающую просмотреть эти эфиры. При ее посещении жертвам отправлялось предупреждение о необходимости пройти аутентификацию. Если они соглашались, злоумышленники получали доступ к системе уведомлений браузера. После этого пользователям приходил спам, сообщающий об «уязвимости», с рекомендациями установить ПО «для кибербезопасности». А для просмотра видео с соревнований предлагалось зарегистрироваться, введя свои персональные данные, включая адрес электронной почты.

Также специалисты компании обнаружили еще ряд сайтов, которые перенаправляли пользователей на эту или аналогичные страницы. Текст на них был специально подобран таким образом, чтобы эти ресурсы оказывались среди результатов выдачи при поиске онлайн-трансляций Олимпиады. Они пропали из поисковика в тот же день, но сами поддельные страницы с трансляциями были активны как минимум еще неделю.


ПРОФИЛАКТИЧЕСКАЯ ЗАЩИТА

В первую очередь важно никогда не переходить на подозрительные сайты по ссылкам, которые вы получаете в социальных сетях или мессенджерах. На Олимпиаде этого года официальными стриминговыми партнерами были NHK+, gorin.jp и TVer. Соответственно, другие сайты, которые предлагали «неограниченный доступ к трансляциям с Олимпиады» в большинстве своем могли оказаться фейковыми.

Сама Trend Micro для предотвращения подобного мошенничества использует технологию WRS (Web Reputation System), которая автоматически блокирует обнаруженные поддельные страницы и фишинговые ресурсы. Подобным же образом с электронной почтой работает наша технология ERS (E-Mail Reputation System).

Изображение: Freepik.com

ЕЩЕ ПО ТЕМЕ:

Прокачанный фишинг
Сетевые преступники становятся все более изощренными при обмане технически подкованных россиян