Браузерный фишинг e‑Challan: RTO‑кампания и финансовые потери

В последнее время зафиксирована активизация фишинговых кампаний, нацеленных на пользователей сервисов Регионального транспортного управления (RTO) в Индии. Мошенники используют тематику e‑Challan, подделывают уведомления о штрафах и добиваются от жертв оплаты с помощью кредитных или дебетовых карт. В отличие от предыдущих атак, где применялось Android‑malware, текущая волна опирается исключительно на браузерный фишинг — это делает атаки проще в развертывании и эффективнее при охвате широкой аудитории.

Краткое содержание расследования

Ключевые выводы отчёта:

  • Атаки реализуются через SMS с встроенными URL, ведущими на фишинговые страницы;
  • При клике пользователь перенаправляется на фишинговый домен, размещённый по IP-адресу 101.33.78.145;
  • Сообщения намеренно создают _ощущение срочности_, что снижает эффективность браузерных предупреждений (например, от Microsoft Defender);
  • SMS поступают с номера, зарегистрированного в Индии, и отправляются через локальную мобильную сеть Reliance Jio Infocomm Limited — это повышает доверие жертв к сообщению;
  • Мошенники динамически подделывают данные challan и вынуждают к оплате картами, что, по оценке авторов, делает транзакции для них менее заметными по сравнению с UPI или net banking;
  • Атака охватывает инфраструктуру, связанную с правительственным сектором, логистикой и BFSI, что указывает на профессионализацию операций.

«Фишинг на тему RTO остаётся мощным вектором угрозы, усиливаясь за счёт реалистичных пользовательских интерфейсов и психологических триггеров, вызывающих у жертв безотлагательность» — исследователи.

Технический анализ

Текущая кампания демонстрирует переход от malware‑ориентированных операций к полностью браузерным схемам: злоумышленники не требуют установки приложений и не нуждаются в детальной персональной информации о жертве для успешной атаки. Механика выглядит следующим образом:

  • SMS с поддельным уведомлением e‑Challan → встроенная ссылка → перенаправление на фишинговый домен по IP 101.33.78.145;
  • Форма оплаты на фишинговой странице маскируется под официальный интерфейс, просит данные карты;
  • Сбор учётных данных/вводимых данных и последующая эксфильтрация через C2‑каналы;
  • Использование местной SIM‑сети (Reliance Jio) для отправки SMS повышает доверие и вероятность клика.

MITRE ATT&CK — соответствующие техники

Зафиксированные методы соотнесены с MITRE ATT&CK:

  • T1566.001 — Phishing: SMS‑based phishing (Initial Access)
  • T1056 — Input Capture (перехват вводимых данных при вводе учётных данных)
  • T1119 — Automated Collection (автоматизированный сбор пользовательских данных)
  • T1041 — Exfiltration over C2 channel (эксфильтрация через канал командования и контроля)
  • T1657 — Financial Loss (итог — финансовая кража)

Индикаторы компрометации (IoC)

  • IP: 101.33.78.145 — домен/сервер, используемый для размещения фишинговых страниц;
  • SMS‑сообщения, приходящие с номера, зарегистрированного в Индии, отправленные по сети Reliance Jio Infocomm Limited;
  • Формы оплаты на сайтах, имитирующих интерфейс e‑Challan и требующие данных карт вместо UPI/net banking.

Психология и эффективность атак

Одна из причин успешности кампании — использование приёмов социальной инженерии: _срочность_, официальный тон уведомления и элементы реального интерфейса RTO. Эти факторы заставляют пользователей игнорировать браузерные предупреждения и действовать импульсивно. В результате даже встроенные средства защиты, включая предупреждения Microsoft Defender, часто оказываются недостаточно эффективными против целевых фишинг‑сообщений.

Отраслевые последствия

Атака затрагивает не только частных пользователей: инфраструктура обеспечивает охват государственных сервисов, логистики и BFSI, что указывает на координированную и профессионально организованную кампанию, а не на спорадические мошенничества. Финансовые потери пользователей и риски для репутации государственных служб создают серьёзную проблему доверия к цифровым платежам.

Рекомендации по защите

Рекомендации для пользователей:

  • Не переходите по ссылкам в непрошенных SMS; проверяйте уведомления через официальный сайт e‑Challan или мобильное приложение RTO;
  • Если сообщение кажется срочным — звоните в соответствующую службу RTO по официальному телефону, указателю на сайте;
  • Не вводите данные банковских карт на страницах, открытых по SMS‑ссылкам; предпочитайте UPI или net banking для оплаты, если это поддерживается и подтверждено официально;
  • Включите многофакторную аутентификацию (MFA) в банковских сервисах и используйте надёжные браузеры с актуальными обновлениями.

Рекомендации для организаций (RTO, банки, операторы связи):

  • Усилить информационные кампании и предупреждения для граждан о фишинговых схемах, связанных с e‑Challan;
  • Внедрить механизмы проверки транзакций и уведомлений (например, цифровые подписи в SMS или одноразовые коды, сверяемые через официальный портал);
  • Сотрудничать с мобильными операторами (включая Reliance Jio) для оперативной блокировки подозрительных SMS‑рассылок и идентификации злоупотреблений локальными SIM‑картами;
  • Мониторить отклоняющуюся активность и подозрительные IP‑адреса (включая 101.33.78.145) и оперативно вносить их в блок‑списки на уровне сетевой инфраструктуры;
  • Проводить регулярное обучение персонала и симуляции фишинговых атак для повышения устойчивости к социальной инженерии.

Вывод

Текущая кампания демонстрирует эволюцию фишинга: переход к браузерным техникам и использование локальных каналов доставки (SMS через Reliance Jio) делает атаки более правдоподобными и труднее заметными для пользователей. Комплексный ответ — сочетание технических мер, мониторинга IoC и просвещения населения — необходим для снижения риска и удержания уровня мошенничеств под контролем.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: