Фишинг гомоглифами: поддельные домены атакуют Marriott и Microsoft

Недавно исследователи безопасности зафиксировали новую волну фишинга, в которой злоумышленники применяют типографский трюк — homoglyph — для создания доменов, почти неотличимых от легитимных сайтов крупных брендов. Жертвами кампаний стали клиенты Marriott International и Microsoft: поддельные ресурсы и рассылки направлены на кражу учетных данных и другой конфиденциальной информации.

Как работает атака

Суть метода простая, но эффективная: злоумышленники заменяют букву «m» последовательностью символов «r» и «n» (то есть «rn»), что визуально очень похоже на «m» при обычном просмотре. В результате создаются домены вроде rnicrosoft.com, которые на первый взгляд выглядят как настоящие. Такие подмены часто используются вместе с хорошо оформленными письмами и поддельными страницами логина, что значительно повышает вероятность успешного обмана.

Цели атак и обнаружение

Случай с Marriott International: охранная фирма Netcraft сообщила об обнаружении нескольких вредоносных доменов, специально подготовленных под сеть отелей. Поддельные сайты имитируют страницы для бронирования и входа в учетные записи лояльности, цель — выманить у клиентов логины, пароли и данные гостей.

Параллельно зафиксирована кампания против пользователей Microsoft. Генеральный директор Anagram, Harley Sugarman, отметил, что фишинговые письма рассылаются с домена rnicrosoft.com. Такие письма содержат ложные предупреждения о безопасности или фальшивые счета‑фактуры, призванные заставить получателя перейти по ссылке на фишинговый сайт.

«Электронные письма с фишингом рассылаются с такого домена, как rnicrosoft.com», — Harley Sugarman, CEO Anagram.

Почему это опасно

  • Близкое визуальное сходство с легитимными доменами затрудняет быструю идентификацию подделки.
  • Целевые письма и хорошо оформленные страницы повышают доверие пользователей.
  • Утечка учетных данных к аккаунтам лояльности, корпоративным почтам и финансовой информации может привести к дальнейшим мошенничествам и компрометации.

Рекомендации по защите для пользователей и компаний

  • Внимательно проверяйте домен отправителя и ссылки: при сомнении наведите курсор и посмотрите полный URL перед переходом.
  • Обращайте внимание на мелкие отличия в написании — замены символов типа «m» → «rn» трудно заметить без проверки.
  • Используйте двухфакторную аутентификацию (MFA) для критичных сервисов.
  • Настройте и контролируйте SPF, DKIM и DMARC для предотвращения подделки писем от имени домена организации.
  • Внедрите фильтрацию DNS и блокировку известных фишинговых и look‑alike доменов на уровне сети.
  • Обучайте сотрудников и клиентов распознаванию фишинга: симуляции атак и регулярные тренинги повышают устойчивость к социальным атакам.
  • Проверяйте сертификаты TLS сайта и обращайте внимание на предупреждения браузера о подлинности соединения.
  • При получении подозрительного письма свяжитесь с компанией через официальный сайт или телефон, указанный на официальных ресурсах, а не по ссылкам в письме.
  • Сообщайте о выявленных фишинговых доменах Netcraft, владельцу бренда или в соответствующие CERT‑службы.

Вывод

Атаки с использованием homoglyph демонстрируют, что даже простые типографские трюки остаются эффективным инструментом в арсенале фишеров. Компании и пользователи должны сохранять бдительность: критична комбинация технических мер защиты (фильтры, аутентификация, политики почты) и грамотной подготовки людей — только так можно существенно снизить риск успешной компрометации через такие подмены доменов.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: