Угощение за рубль. Жертв нестандартной финсхемы завлекали пиццей и вином

Дата публикации: 12.09.2022 15:13
4 375
4 Время прочтения: 3 минуты
Угощение за рубль. Жертв нестандартной финсхемы завлекали пиццей и вином
Автор
Ася Шалимова автор новостного контента Банки.ру с 2009 по 2022 год
Источник
Banki.ru

Мошенники придумали нестандартную приманку для хищения денег у россиян по нестандартной же схеме: от имени брендов «Красное и белое» и «Додо Пицца» они рассылали информацию об акции, в рамках которой бутылка вина или пицца предлагались всего за 1 рубль, а потом карта жертвы привязывалась к несуществующим платным сервисам с регулярными списаниями. Детали аферы раскрыла специализирующаяся на кибербезопасности компания «РТК-Солар» из группы «Ростелеком».

Саморасширяющаяся система

Для получения «приза» жертве надо было переслать ссылку на поддельный сайт 10–20 друзьям в мессенджере. Новым элементом схемы стало распространение информации еще и через специально созданные группы в соцсетях. «Именно они запустили самораспространяемую цепочку рассылок о несуществующих призах», — указывает «РТК-Солар».

По данным компании, мошенники также сделали все для того, чтобы обеспечить длительную работу фейковых ресурсов и затруднить их обнаружение и блокировку. «Если раньше рассылаемые сообщения, как правило, содержали ссылку на статический сайт, то теперь она вела на один из тысяч доменов, который переадресовывал жертву на вредоносный ресурс через постоянно меняющуюся цепочку промежуточных сайтов», — объясняют эксперты.

Главные новости дня в Telegram

«Вредоносные домены не имели привязки к бренду, это набор из сгенерированной последовательности символов в экзотических доменных зонах .ml, .tk, .cf, .ga и .gq. Регистрация там бесплатна и может быть осуществлена через API, то есть автоматически. В свободном доступе легко найти скрипты, позволяющие пачками регистрировать такие доменные имена», — комментирует эксперт направления специальных сервисов Solar JSOC компании «РТК-Солар» Александр Вураско.

Минус 889 рублей каждые пять дней

Самым интересным в новой схеме эксперт называет сам процесс хищения денег: вводом карточных данных жертва автоматически оформляла подписку со списанием 889 рублей каждые пять дней. Деньги уходили на счет реально существующего юридического лица в российском банке из первой двадцатки.

«Такие платежи антифрод-системы банка в большинстве случаев не замечают, а малая сумма с лихвой компенсировалась большим количеством "подписчиков"», — констатирует Вураско.

Для вывода денег аферисты в один день зарегистрировали более 20 доменов с однотипными сайтами по онлайн-тренировкам для «сжигания жира». «Именно на этот курс незаметно для себя подписывались жертвы атаки, оставлявшие данные своих банковских карт. При этом фейковые фитнес-сайты были максимально нефункциональными: большинство опций не работало, подробные сведения об оформляемой подписке отсутствовали, а публичная оферта, хоть и имела сведения о юрлице, по факту являлась юридически ничтожной», — указывают в «РТК-Солар».

Атака уже заблокирована. «Благодаря взаимодействию с регистраторами доменов и регуляторами удалось вовремя пресечь фишинговую активность, а оперативная коммуникация с банком, подключившим интернет-эквайринг, помогла в несколько раз сократить ущерб для пользователей», — подчеркивается в сообщении.

Впрочем, эксперты не исключают реинкарнации схемы в новой форме в ближайшие месяцы.

Читать в Telegram
telegram icon

Комментарии

4
Скрыть
Комментарии могут оставлять только зарегистрированные пользователи.

<p>бутылка вина или пицца предлагались всего за 1 рубль</p>
<p>Подробнее на сайте Banki.ru https://www.banki.ru/news/lenta/?id=10972045</p>
<p>+я б две взял+ )))</p>
0

guerrilla
12.09.2022 17:53
<p>
... Деньги уходили на счет реально существующего юридического лица в российском банке из первой двадцатки. ...
И куда же смотрела служба безопасности и служба комплаенса в банке?</p>
2

SL/TP
13.09.2022 11:02
<p>guerrilla, вероятно, в свой карман!</p>
0

Обучение

Материалы по теме