Фишинговые мамонты: как не стать жертвой Scam 1.0 и Scam 2.0?

Support81

Модератор
Кто такие воркеры и как они обманывают на торговых площадках?
image



Мошенничество на досках объявлений и торговых площадках превратилось в серьезную проблему из-за появления организованных преступных группировок. Они работают по модели «мошенничество как услуга» (Fraud-as-a-Service), постоянно совершенствуя схемы кражи денег и персональных данных у доверчивых пользователей.

Существуют две основные схемы обмана:

  1. Скам покупателей (scam 1.0) - мошенник выдает себя за продавца и предлагает покупателю получить товар доставкой. Когда покупатель интересуется условиями доставки и оплаты, мошенник (в роли продавца) просит прислать ФИО, адрес и номер телефона, а также оплатить заказ на сайте. Если жертва соглашается, ей присылают фишинговую ссылку для оплаты товара (в стороннем мессенджере или в самом диалоге на площадке, если площадка не блокирует такие ссылки). Как только пользователь вводит данные карты на поддельном сайте, мошенник получает к ним доступ и списывает все средства.
  2. Скам продавцов (scam 2.0) - более распространенная схема. Мошенник представляется покупателем и обманывает продавца, уговаривая его отправить товар доставкой и совершить так называемую «безопасную сделку» или воспользоваться «безопасным способом оплаты». Как и в случае scam 1.0, злоумышленники присылают согласному на сделку продавцу фишинговую ссылку в стороннем мессенджере или непосредственно в диалоге на площадке. Страница по ссылке запрашивает данные платежной карты. Если продавец их вводит, злоумышленник списывает с карты все деньги.

В обоих случаях жертва перенаправляется на поддельный сайт, визуально идентичный настоящему, но с целью кражи данных. Ниже подробно представлена схема scam 2.0.

В схеме scam 2.0 злоумышленники тщательно выбирают потенциальных жертв. Их интересуют объявления, за продвижение которых продавец заплатил деньги. Также привлекают качественные фотографии товара и готовность общаться в мессенджерах. Наконец, злоумышленники ищут продавцов, которые используют сторонние мессенджеры и готовы предоставить номер телефона. Это выясняют уже на стадии общения с продавцом.

Основная цель аферистов - убедить жертву перейти по фишинговой ссылке и ввести платежные данные. Общение начинается со стандартных вопросов о товаре, его состоянии, причинах продажи и т.д. Опытные мошенники задают не более 3 вопросов, чтобы не вызвать подозрений.

Затем злоумышленник объявляет о заинтересованности в покупке, но указывает, что не может забрать товар лично и оплатить наличными из-за нахождения в другом городе (или иной причины). После этого предлагается воспользоваться «безопасной доставкой».

Мошенник детально описывает схему мнимой оплаты, в которой жертву просят перейти по фишинговой ссылке и указать реквизиты для перевода денег. Схема оплаты приблизительно выглядит следующим образом:

  1. Я плачу за ваш товар на [название площадки].
  2. Вам приходит ссылка для получения денег.
  3. Вы переходите по ссылке и указываете номер счета, на который удобно получить деньги.
  4. Как только вы получаете деньги, с вами связывается служба оформления заказов и назначает удобный для вас способ доставки. Доставка уже будет оплачена. Товар упакуют и оформят за вас.

Если продавец соглашается, аферисты получают доступ к его платежным данным и обчищают счета. Стоимость товара при этом не имеет значения: даже если продавец указал в объявлении незначительную сумму, злоумышленники спишут все, что успеют.

Если жертва начинает спорить и настойчиво отказываться от такого способа оплаты, мошенник пропадает, так как не хочет терять время. Если продавец просит продолжить переписку на официальном сайте торговой площадки, злоумышленник делает вывод, что он знает о мошенничестве и вряд ли перейдет по фишинговой ссылке, поэтому также перестает отвечать и начинает искать новую жертву.

В схеме scam 2.0 есть два основных варианта фишинговых страниц: одни представляют собой копии страницы торговой площадки с объявлением жертвы, другие имитируют сервисы безопасной оплаты, такие как Twin.



Фишинговое объявление


Оригинальное объявление

Поддельная страница отличается от оригинальных лишь незначительных деталей. В частности, вместо кнопки Inserent kontaktieren («Связаться с автором объявления») на фишинговой странице присутствует кнопка Receive 150 CHF («Получить 150 швейцарских франков»).

Структура мошеннических группировок

В последнее время появились целые группировки мошенников, которые специализируются на досках объявлений. Они практикуют оба варианта мошенничества - scam 1.0 и scam 2.0. В преступных группировках есть четкое распределение ролей:

  • Топикстартеры (организаторы) управляют всей деятельностью группы.
  • Кодеры отвечают за разработку и поддержку технической инфраструктуры.
  • Возвратеры (техподдержка) помогают жертвам "решать" возникающие у них вопросы до того момента, пока не будут украдены их деньги.
  • Вбиверы занимаются непосредственным списанием денег с украденных счетов.
  • Воркеры являются «полевыми агентами», которые непосредственно взаимодействуют с жертвами
  • и другие.

Доверчивого пользователя, которого уже обманули, мошенники называют мамонтом. Сумма на банковской карте, которую указала жертва при переходе по фишинговой ссылке, называется логи. Сумма, снятая с карты жертвы, называется профит.

Злоумышленники общаются в закрытых чатах, ведут статистику, постоянно совершенствуют методы работы.

Географический охват и выбор целей

Мошенничество вида scam 1.0 и scam 2.0 появилось несколько лет назад, и обе схемы до сих пор можно встретить на русскоязычных досках объявлений. Однако в последнее время мошенники переключились на зарубежные страны, особенно Швейцарию, где население меньше знакомо с такими схемами обмана. Для повышения доверия они изучают местные языки и традиции. Также группировка действует в Канаде, Австрии, Франции и Норвегии.

Мошенничество как услуга (Fraud-as-a-Service)

Группировки работают по модели «мошенничество как услуга», в которой основным потребителем услуг является воркер. Организаторы обеспечивают функционирование сервисов (каналы/чаты/боты в Telegram, фишинговые сайты, обработка платежей, отмывание и вывод средств), предоставляют моральную поддержку и мануалы по ворку, а взамен забирают себе комиссию с каждого платежа.

Для новичков-воркеров разработаны подробные мануалы: как зарегистрироваться, обеспечить анонимность, вести диалоги с жертвами, обходить защитные ограничения площадок и т.д. После получения платежных данных «вбиверы» разными способами снимают деньги - оформляют кредиты, переводят на электронные кошельки, покупают технику и пр.

Для автоматизации процесса используются специальные Telegram-боты. Они позволяют быстро создавать фишинговые ссылки, копирующие интерфейс реальных сайтов, отслеживать переходы жертв по ссылкам, получать уведомления об «успешных» платежах. Боты постоянно обновляются, в них добавляется новая статистика, инструменты и функции.

Чтобы не стать жертвой обмана, важно доверять только официальным сайтам, не переходить на сторонние ресурсы из ненадежных источников, не вводить данные карт пока не получен товар, избегать QR-кодов из подозрительных мест.
Подробнее: https://www.securitylab.ru/news/548666.php
 
Похожие темы
Support81 Хакеры рассылают госорганам и оборонным предприятиям Украины фишинговые письма, замаскированные под судебные повестки Новости в сети 0
Support81 Идеальное оружие для киберпреступников: нейросети заставляют вас самих кликать на фишинговые ловушки Новости в сети 0
Support81 Чёрная пятница в киберпространстве: фишинговые удочки уже ждут своих жертв Новости в сети 0
Support81 Врата компрометации: вредонос «DarkGate» активно распространяется через фишинговые рассылки Новости в сети 0
S Как правильно использовать фишинговые рассылки в рамках пентеста (СТАТЬЯ НЕ МОЯ) Полезные статьи 5
P Люди кто знает фишинговые сервисы? Свободное общение 1
Admin Интересно «Пароль01» и дырявый VPN. Как пустить хакеров в сеть, чтобы они сломали вообще всё (пошаговая инструкция). Новости в сети 0
Admin Статья Как "Казаки" паттерны мошенников-"Разбойников" вычисляют, вооружаясь технологиями. Анонимность и приватность 0
Admin Интересно Ваш сервер — их притон: как группа UAT-7290 сдает ваши сервера в аренду своим друзьям. Дорого. Новости в сети 0
Admin Интересно Как стать «богом» в Linux, просто правильно подгадав время. Спойлер: вам понадобится Chronomaly. Новости в сети 0
Admin Статья Как оставаться незаметным в 2025 году – простые правила оперативной безопасности для всех. Анонимность и приватность 0
Admin Статья HTTP Request Smuggling в 2025: Как обходить современные WAF Уязвимости и взлом 0
Admin Статья Криптография в малвари: Как работают вымогатели (Ransomware). Полезные статьи 0
Admin Статья Право на root. Как повышают привилегии в Linux. Уязвимости и взлом 0
Admin Статья Как простой баг повреждения памяти ядра Linux приводит к полной компрометации системы(Часть 2) Уязвимости и взлом 0
Admin Статья Как простой баг повреждения памяти ядра Linux приводит к полной компрометации системы(Часть 1) Уязвимости и взлом 0
Admin Статья Как Mozilla упустила (не)очевидную уязвимость Уязвимости и взлом 0
Admin Статья Почему ваш «Windows» прокси палится как Linux: Глубокий разбор TCP Window Size, о котором молчат. Анонимность и приватность 0
Admin Интересно Старый конь борозды не испортит. Как сертификат десятилетней давности помог хакерам проникнуть в госучреждения Азии. Новости в сети 0
Admin Статья Direct Syscalls vs EDR: Как заставить Windows выполнять ваши команды в обход хуков защитного ПО Вирусология 0
Admin Интересно Gemini лезет из каждой дыры Chrome? Вот как убить все ИИ-кнопки и вернуть нормальный браузер. Новости в сети 0
Admin Интересно «Здравствуйте, я журналист, заполните анкету». Как хакеры из КНДР «разводят» южнокорейских экспертов. Новости в сети 0
Admin Статья Гейминг как источник данных: OSINT в виртуальных мирах OSINT 0
Admin Статья Крипто-детектив: Идем по следу транзакций. Как деанонить блокчейн. OSINT 0
Admin Интересно Семь миллионов долларов за одну ночь. Рассказываем, как пострадали пользователи Trust Wallet и что делать сейчас. Новости в сети 0
Admin Интересно Казалось, что летим, а на деле — ползём. Как ИИ-помощники незаметно крадут время у профессиональных кодеров. Новости в сети 0
Admin Статья Анонимные мессенджеры: Как общаться, не оставляя следов Анонимность и приватность 0
Admin Интересно Охотник стал добычей. Как «безопасники» ловят вирусы, пытаясь скачать инструменты для их поиска. Новости в сети 0
Admin Интересно Цифровое чудо на Рождество. Как ученым удалось восстановить UNIX V4 с ленты 1970-х годов. Новости в сети 0
Admin Статья Взгляд с другой стороны: как Linux админ ловит вас Полезные статьи 0
Admin Статья Как отслеживается e-mail? OSINT 0
Support81 «Менеджер» с архивом и черным ходом через Yandex. Как группировка APT31 годами шпионила за российскими IT-компаниями Новости в сети 1
Support81 От 314 до 968 млрд рублей. Как российский рынок кибербезопасности станет монополией за 6 лет Новости в сети 0
Support81 Перевод крупной суммы по СБП на свой же счёт будет расцениваться банком как подозрительный Новости в сети 0
Support81 Перехват DNS – что это за атака и как она работает? Новости в сети 0
Support81 Суверенный Рунет. Мишустин подписал постановление о том, как им будут управлять (и от чего защищать) Новости в сети 0
Support81 $120000000 испарились за утро: как хакерам удалось обойти 10 аудитов и причем здесь ракетная программа КНДР Новости в сети 0
Support81 Одна буква — миллионные потери. Как русская «Е» обманула разработчиков и присвоила их крипту Новости в сети 0
Support81 «Ага, туннель! Придушим». Ваш VPN тоже лагает на 4G? Объясняем, как операторы видят ваш трафик (и что с этим делать) Новости в сети 0
Support81 «Магический пакет» творит чудеса: как хакеры превратили Linux-сервер в невидимку Новости в сети 0
Support81 Касперский против ChatGPT: как антивирус вычислил вредонос, написанный ИИ Новости в сети 0
Support81 Не Таиланд, а рабство в Мьянме: как туристический рай стал перевалочной базой для похитителей россиян Новости в сети 0
Support81 Оригинальный соучредитель Tesla, управлявший компанией до прихода Маска, заявил, что Cybertruck выглядит как «мусорный контейнер» Новости в сети 0
wrangler65 Как стать хакером для «самых маленьких» Ч.2 Полезные статьи 0
wrangler65 Как стать хакером для «самых маленьких» Ч.1 Полезные статьи 0
Support81 Как война в Украине стала полигоном для наркокартелей Новости в сети 0
Support81 Вайб-кодинг звучал как шутка, пока Opal от Google не начал делать сайты по вашему описанию Новости в сети 0
Support81 Серые токены, чёрные схемы: как российский бизнес уходит в крипту до принятия закона Новости в сети 1
Support81 Нажали Play — хакер уже в системе. Как работает звуковой троян Новости в сети 0
Support81 Белым по белому: как стать «гением» в науке с помощью ChatGPT Новости в сети 0

Название темы