Фишинг CapCut: кража Apple ID и данных кредиток

Фишинг CapCut: кража Apple ID и данных кредиток

Источник: cofense.com

Популярность CapCut, одного из ведущих приложений для редактирования коротких видеороликов, стала инструментом для новой масштабной фишинговой кампании. По данным команды Cofense PDC, злоумышленники используют фирменный стиль CapCut для создания убедительных поддельных счетов-фактур, цель которых — получить конфиденциальные данные пользователей, включая Apple ID и информацию о кредитных картах.

Как работает фишинговая схема?

Основным методом атаки является рассылка фишинговых писем с уведомлениями, которые побуждают пользователя нажать на ссылку «Отменить подписку». При взаимодействии с такой ссылкой жертва перенаправляется на мошенническую страницу, имитирующую официальную форму входа в Apple ID. Важно отметить, что URL-адрес Flashersofts.store/Applys/project/index.php не имеет никакого отношения к официальным сервисам Apple, что уже должно насторожить пользователей.

На поддельной странице пользователю предлагают ввести учетные данные Apple ID, создавая впечатление надежности и безопасности за счет использования узнаваемого бренда. После отправки информации данные тут же поступают на сервер управления (Command and Control — C2), контролируемый злоумышленниками.

Двухэтапная атака: от кражи аккаунта к получению данных кредитной карты

Интересной особенностью этой кампании является двухэтапный подход, позволяющий значительно увеличить шансы на успешное похищение информации:

  • Первый этап: пользователь вводит свои Apple ID данные на поддельном сайте.
  • Второй этап: после кражи Apple ID жертве отправляется новое сообщение с просьбой передать данные кредитной карты якобы для обработки возврата средств.

Таким образом преступники используют доверие жертвы, создавая ощущение срочности и выгоды. Угроза непреднамеренных списаний и обещание возврата денег становятся психологическим инструментом вовлечения. Здесь также применена та же инфраструктура C2, что обеспечивает непрерывность атаки и сбор максимально большого объема информации.

Чему учит нас эта атака?

Данная кампания демонстрирует изощренность и продуманность современных фишинговых атак, где используются:

  • Известные бренды для повышения доверия;
  • Манипуляции через эмоциональные триггеры — страх нежелательных списаний и обещания компенсаций;
  • Многоступенчатая форма социальной инженерии для поэтапного выуживания данных.

Чтобы защититься от подобных угроз, пользователям необходимо сохранять высокий уровень скептицизма и внимательности:

  • Всегда внимательно проверять URL-адреса, особенно если они вызывают сомнения;
  • Не вводить учетные данные и данные кредитных карт на подозрительных сайтах;
  • Относиться с осторожностью к неожиданным письмам с просьбами отменить подписку или обработать возврат средств;
  • Своевременно сообщать о подозрительных сообщениях в службы безопасности или IT-отдел своего предприятия.

В условиях постоянного развития киберпреступников важно помнить, что успешная защита начинается с осведомленности и бдительности каждого пользователя.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: