Крупномасштабная фишинговая атака в е-коммерции «Горячая распродажа 2025»

Источник: www.silentpush.com
Масштабная фишинговая кампания в электронной коммерции во время «Горячей распродажи 2025»
Недавние расследования аналитиков Silent Push Threat выявили крупную фишинговую аферу, направленную против потребителей электронной коммерции во время масштабного мероприятия «Горячая распродажа 2025», аналогичного «Черной пятнице» в США. Эта кампания грозит миллионам покупателей по всему миру и ставит под угрозу безопасность их данных.
Происхождение и масштабы атаки
Изначально кампания была организована мексиканским журналистом Игнасио Гмесом Вильясеором, однако она быстро распространилась за пределы Мексики. В результате была выявлена сеть тысяч мошеннических доменов, нацеленных как на англоговорящих, так и на испаноязычных пользователей по всему миру.
По результатам технического анализа специалисты отметили характерный отпечаток в инфраструктуре, содержащий китайские иероглифы, что указывает на связь хакерской группы с Китаем.
Механизмы и методы мошенничества
Фишинговые сайты воспроизводят внешний облик известных розничных и платежных платформ, подражая таким брендам, как Apple, MasterCard, PayPal и Visa. Основные приемы злоумышленников включают:
- Имитацию настоящих розничных платформ с демонстрацией товаров, скопированных с легитимных сайтов.
- Использование ложного таймера «зарезервированной корзины», создающего эффект срочности.
- Внедрение логотипов доверенных платежных сервисов для повышения доверия пользователей.
- Применение Google Pay, который использует номера виртуальных кредитных карт, что усложняет отслеживание и предотвращение мошенничества.
Особенностью этой схемы является то, что злоумышленники не крадут непосредственно данные кредитных карт. Вместо этого они просто не доставляют товары после завершения платежа, что позволяет обходить традиционные механизмы защиты.
Примеры и выявленные мошеннические сайты
В ходе расследования были обнаружены многочисленные поддельные торговые площадки, маскирующиеся под известные бренды. Например:
- Фальшивый сайт, имитирующий Guitar Center, предлагал детские аксессуары, не связанные с настоящей компанией.
- Мошеннический ресурс, выдающий себя за Nordstrom, использовал вводящий в заблуждение URL для обмана пользователей.
Хотя некоторые из этих платформ были удалены, аналитики отмечают, что тысячи вредоносных доменов остаются активными и продолжают работу, представляя серьезную угрозу.
Мониторинг и дальнейшие шаги
Команда Silent Push Threat продолжает внимательно следить за развитием фишинговой кампании и намерена регулярно публиковать обновления и рекомендации. В целях повышения коллективной защиты они также опубликовали пример индикаторов будущих атак (IOFATM), что позволит специалистам по кибербезопасности эффективнее выявлять и блокировать мошеннические ресурсы.
Данная ситуация напоминает о необходимости внимательности и использования современных средств защиты при совершении онлайн-покупок, особенно во время массовых распродаж.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
