РУССКИЙ
РУССКИЙ
ENGLISH
21.12.2021

Только для вас

Как работает таргетированное мошенничество
Яков Кравцов
Руководитель отдела исследования цифровых рисков DRP
Евгений Егоров
Ведущий аналитик DRP
Уважаемый клиент! Поздравляю! Вы один из 100 отобранных пользователей, которые получили шанс выиграть Samsung Galaxy S10, Samsung Galaxy S9 или Apple iPhone 12. У вас есть 4 минуты и 27 секунд, чтобы ответить на следующие вопросы, прежде чем мы отдадим ваш подарок другому счастливому пользователю. Удачи!
Часть из тех "счастливчиков", которые поверили в эту историю о выигрыше и принялись лихорадочно отвечать на вопросы, в итоге потеряли свои деньги. Сообщения о розыгрышах и опросах — одна из популярных мошеннических схем, вот только в последние годы она стала еще более масштабной и технологичной, а главное — еще более персонализированной и опасной. Почему?

Сегодня в ее основе — технология использования так называемых таргетированных ссылок, "заточенных" под конкретную жертву. Аналитики Group-IB Digital Risk Protection фиксируют использование таргетированного мошенничества более чем в 90 странах мира, а в качестве приманки злоумышленники нелегально эксплуатируют более 120 мировых брендов. Почему это опасно и как именно "работает" таргетированное мошенничество — рассказываем в нашем блоге.
У нас персональный подход
Еще несколько лет назад — в 2017-2019 гг — онлайн-мошенничество развивалось за счет массовости: охват гарантировал то, что кто-нибудь наверняка попадется.


Пример ссылки на сайте для взрослых, направляющей жертву на мошенническую таргетированную ссылку


Так работали популярные схемы с выигрышами подарков, денежных призов, а также с опросами и компенсациями несуществующих льгот. Со временем все меньше людей стали обращать на это внимание. Зарабатывать на них стало сложнее еще и по причинам постоянных блокировок. Тогда мошенники начали искать более изощренные способы удовлетворения своих финансовых амбиций.

Массовая рассылка СМС, сообщений в мессенджерах или электронной почте сменилась персонализированным подходом. Теперь "под жертву" генерируется отдельная, так называемая, таргетированная ссылка, использующая параметры потенциальной жертвы (страна, часовой пояс, язык, IP, тип браузера и др) для отображения релевантного контента на мошеннической странице.

Даже если вы вовремя распознаете обман и отправите ссылку на блокировку, она не сможет быть заблокирована. Главный тренд — персонализация, помните? Мошенники создают таргетированную ссылку именно под вас и делают так, чтоб она , больше не открывалась у других пользователей при пересылке или попытке перейти в какую-либо директорию без нужных файлов cookie. Давайте разберемся по порядку, как это работает, какие риски несет и как защититься.
    Таргетированная ссылка — как работает этот инструмент
    Однажды мы получили запрос от нашего клиента на анализ мошеннической ссылки. Клиент прислал ссылку с пометкой, что открыть ее и увидеть контент ему так и не удалось. Мы начали исследовать саму ссылку и обнаружили, что мошенники эксплуатировали в своей схеме более сотни брендов.
    Например:
    В Сингапуре посетителей торрент-трекера thepiratebay.cc персональная ссылка вела на фейковый сайт М1, сингапурского сотового оператора (посещаемость — 13 500 человек в сутки).
    В России на фейковых опросах от лица крупного российского ритейлера (посещаемость — 6500 посетителей в сутки) пользователей обманом заставляли оставить на поддельном сайте персональные данные, электронную почту, данные банковской карты или логины-пароли от «личного кабинета». Целью мошенников была кража денег (среднее списание в России у одной жертвы — 50 000 рублей), баллов или персональной информации. Сама ссылка работала только один раз и только у одного пользователя, поэтому данный ресурс было очень сложно обнаружить и заблокировать.

    С такими прецедентами аналитики Digital Risk Protection сталкиваются часто —- подобный контент быстро "умирает" и обычно не заслуживает внимания. Тем не менее, ресурс был взят на исследование. Оказалось, что проблема гораздо глубже, а сама технология формирования таргетированных ссылок претерпела значительные изменения.
    Принцип работы схемы с таргетированными ссылками
    Анализ показал, что для распространения таких ссылок мошенники использовали все известные инструменты: контекстную рекламу, рекламу на легальных и совсем не легальных площадках, СМС- и email-рассылки, покупку созвучных доменов (это делается на случай того, если пользователь введет доменное имя официального сайта компании с ошибкой). Реже использовались добавление ссылок в календарь и посты в соц. сетях. СМС и email рассылки практически всегда содержали короткую ссылку, в описании было написано о программе мотивации клиентов, где вы можете выиграть что-то из дорогостоящей техники.

    После нажатия на мошенническую ссылку пользователь попадает в, так называемую, "клоаку трафика" – это популярный способ распределения трафика, где один пользователь видит "белый контент", а другой "серый" или "черный" в зависимости от условий перехода (IP, язык, устройство). "Белый контент" совершенно не примечателен и не несет в себе никакой угрозы. Он не вызывает никаких вопросов у рекламодателей или провайдера. А вот серый и черный нарушают правила распространения рекламы и несет в себе большую угрозу для пользователей сети, особенно невнимательных.

    Клоакинг запрещен всеми рекламными сетями, но даже специальные программы распознают обман далеко не сразу. Реклама может жить на сайте очень долго. К тому же данный вид мошенничества распространяет не один человек и даже не одна группа лиц — это масштабная сеть. Когда блокируется одна часть мошеннических аккаунтов, распространяющих незаконный трафик, — мгновенно появляются новые. И это одна из причин, по которым данную схему очень сложно устранить.
    При переходе по ссылке пользователь попадал в цепочку редиректов и на выходе получал что-то подобное:
    https://y****s.site/s10xs/***/?
    osv=Windows%2010.0&isp=G***S%20T***m&ip=***.***.***.111&key=eyJ0aW1lc3RhbXAiOiIxNTU0Mzg4MjYzIiwiaGFzaCI6IjIwZGQwM2I2Y2
    UxMDI1NzJhZWY1NDM0MTZhNzZjODY2ZjIyYzZmZDgifQ%3D%3D&td=7ktpj.b***k.com&bemobdata=c%3D227bad15-b386-42e0-911b-
    674575ed6cd8..a%3D0..b%3D0..e%3D1554388262666418..c1%3D9627..c2%3D9254..c3%3D1554388262666418..r%3Dhttps%253A%252F
    %252F***t.ru%252Fgoto%252F9254%252F44db6ebf9c%252F#
    01
    Через некоторое время мошенники начали менять вид ссылки, в том числе удалив из нее реферер (то, с какого сайта пришел пользователь).

    Ссылка становится все менее информативной для анализа:
    https://ca****k/pr/i12/brand/m***o/
    ?osv=Windows%2010.0&isp=Chrome&tid=1aa56077-f400-4910-92c6-
    bb249266438d&key=eyJ0aW1lc3RhbXAiOiIxNjA3OTQzODExIiwiaGFzaCI6IjUzZGExNmE3YWU5NzJmMTEyMTMyMDc2YzZiOGMyNTU4NDdl
    NDI3YjUifQ%3D%3D&td=t.w***k.click&bemobdata=c%3Df84cec94-089f-4dbd-8b13-2f9ddea20bb4..a%3D0..b%3D1#
    02
    Сейчас же ссылки стали еще и короткими, что сильно затрудняет анализ и реагирование на подобные нарушения: при получении такой ссылки достучаться до регулятора с объяснениями становится очень трудно, а иногда и невозможно.



    https://e***.click/cz/i12/brand/m***l/
    03
    Следующая проблема при устранении такого мошенничества заключается в принципе действия самой ссылки, по которой переходит пользователь.

    Когда пользователь кликает на баннер, контекстную рекламу, вредоносную ссылку из письма или даже СМС, он не сразу попадает на статичный сайт. Сначала его выносит на множество перенаправлений, где с него собирают данные: геолокацию, язык, браузер, название провайдера.

    На основе этой информации автоматически создается итоговая мошенническая ссылка, которая включает timestamp — данные о конкретной дате и времени. Эта ссылка индивидуальна и сработает только один раз и только у данного пользователя.
    Трудность в данном случае состоит в том, что:
    снижается вероятность обнаружения такого вида ссылок
    затрудняется процесс реагирования
    увеличивается время работы ресурса
    Самое интересное — контент на фейковом сайте. Он бывает совершенно разным. Страница может быть создана от лица любого выбранного случайным образом бренда или же представляться тем бредом, которым постоянно пользуется жертва.

    На данных сайтах проводятся опросы от лица какой-то известной компании, за прохождение которых мошенники часто обещают крупный приз. Но по завершении опроса пользователю предложат заполнить форму с персональными данными, чтобы получить выигрыш.

    Как правило, это:


      Шаблоны подобных фишинговых сайтов могут различаться:
        Получив такие данные, злоумышленники уже спокойно могут совершать покупки от вашего имени в интернет-магазинах, продавать эти данные на черном рынке и регистрироваться на разных сайтах, используя ваши персональные данные.

        Они также могут сразу попросить пользователя перевести определенную сумму. Например, в качестве пробного платежа или налога, которым якобы облагается выигрыш.
          Стоит отметить, что индивидуальная ссылка страшна не только фишинговой страницей. Предусмотрены и другие варианты монетизации: вредоносное ПО, прямое списание средств, оформление на жертву платной подписки.
            Разбираем таргетированную ссылку: из чего она состоит
            Структура таргетированной ссылки может быть разной, но в целом ее можно разделить на несколько частей.

            В первой части нас отправляют к определенной директории на сайте, где хранится материал, отобранный под разных пользователей, исходя из доступных параметров: страна, локации пользователя, бренд и тому подобное.
            Структура таргетированной ссылки
            Примеры ссылок с различными директориями:
            1
            https://l***v.click/it/s20i11/w***d/?
            osv=Windows%2010.0&isp=G***S%20T***m&tid=1aa56077-f400-4910-92c6-
            bb249266438d&key=eyJ0aW1lc3RhbXAiOiIxNjA4MTA2MDg3IiwiaGFzaCI6IjdiNGY3YmJkMzhkMzVkMDg4ODd
            jYzdlMWY2Mzk5NWZjZGNlZmQxMzEifQ%3D%3D&td=t.w***k.click&bemobdata=c%3D23150be1-e444-
            4aa1-b631-33e989cb3f2d..a%3D0..b%3D0#
            2
            https://s***r.click/kr/i12/****/a***n/?
            ts=08e29a07-b84a-41cf-a9c0-1cb114072fbc&camp=&zone=&landid=22b8a4d3-9ef6-496e-bf40-a48c
            5e1fff2d&osv=Windows%2010.0&isp=G***S%20T***m&tid=08e29a07-b84a-41cf-a9c0-
            1cb114072fbc&key=eyJ0aW1lc3RhbXAiOiIxNjI2MDk2MTUwIiwiaGFzaCI6IjJhNjllZWU1YmI1ZjViZTJiODgw
            ODJmMDA4NDk3YjRjMGQwODE3M2MifQ%3D%3D&td=t.w***k.click&bemobdata=c%3D9265ab6c-
            bff5-4bf2-85fc-7bc1dbb4daa9..l%3D22b8a4d3-9ef6-496e-bf40-a48c5e1fff2d..a%3D0..b%3D1#
            Далее в ссылке может содержаться:
            1
            провайдер
            2
            версия OS
            3
            ключ который состоящий из двух переменных (подробнее дальше)
            3
            тип ресурса на который перенаправило (скорее конечно не переменная, а название директории в которую необходимо спуститься)
            track — это чаще всего домен первоначального смартлинка, именно отсюда начинается клоака, и почти всегда это легальная площадка.

            Затем идет ключ, закодированный в base64. В нем содержится временная метка (timestamp) и хеш. Данные параметры используются для того, чтобы идентифицировать каждого пользователя и сделать его уникальным.
            Примеры ссылок с разными хешами:
            1
            https://l***v.click/it/s20i11/w***d/?
            osv=Windows%2010.0&isp=G***S%20T***m&tid=1aa56077-f400-4910-92c6-
            bb249266438d&key=eyJ0aW1lc3RhbXAiOiIxNjA4MTA2MDg3IiwiaGFzaCI6IjdiNGY3YmJkMzhkMzVkMDg4ODd
            jYzdlMWY2Mzk5NWZjZGNlZmQxMzEifQ%3D%3D&td=t.w***k.click&bemobdata=c%3D23150be1-e444-
            4aa1-b631-33e989cb3f2d..a%3D0..b%3D0#

            key = {"timestamp":"1608106087","hash":"7b4f7bbd38d35d08887cc7e1f63995fcdcefd131"} — в кодировке base64
            2
            https://f****n.click/***/122/1/33/?
            track=go.l***b.click&key=eyJ0aW1lc3RhbXAiOiIxNjI2MDkxMzE4IiwiaGFzaCI6IjRjNjdmMWVhZjYwNzc
            0NTA5ODNjNmVlMDgxYmQxM2E2YWU5NWNhZjAifQ%3D%3D&bemobdata=c%3D448f750d-40b8-
            49d1-8426-e09bef4d3f38..l%3D54032268-0e90-420a-b4f2-
            bffd0954d0ae..a%3D0..b%3D0..r%3Dhttps%253A%252F%252Fwww.google.com%252F#

            key = {"timestamp":"1626090596","hash":"2ab69fe6d54f140bfc27b327b577e17aaae27505"} — в кодировке base64
            Последним элементом в ссылке является bemobdata, добавляемая для дальнейшего анализа эффективность привлекаемого трафика.

            Инфраструктура таргетированных ссылок: доменные сети
            Мы обнаружили как минимум 60 различных сетей доменных имен, где создаются таргетированные ссылки. В среднем в каждой из них содержится более 70 доменных имен.
            Самая крупная по количеству доменных имен сеть найденная нами включает в себя 232 доменных имени. Не все сайты могут быть активны в настоящий момент. Такое количество доменов создается для того, чтобы в случае блокировки активного ресурса можно было в кратчайшие сроки перенаправить трафик на его "зеркало". Таким образом мошенники обеспечивают "доступность" своей схемы, то есть ее бесперебойную работу.

            Очень часто большое количество доменных имен в сети совершенно не означает, что данная сеть является самой посещаемой.

            На следующем скрине представлена сеть ресурсов, которая содержит 51 доменное имя, на которых также размещаются таргетные ссылки. Это одна из самых крупных по посещаемости сетей, найденных экспертами Group-IB.
              Среднее количество посетителей таргетированных ссылок, расположенных на домене finalopnon.click, составляет около 4640 человек в день. Из этого можно сделать вывод, что мошенники активно привлекают трафик и позаботились о том, чтобы их работа не прекратилась из-за блокировки сайта.

              Ежедневно доменные имена данной сети посещает 330 993 человек (в среднем 6620 человек посещает одно доменное имя). Соответственно, в месяц на ловушку мошенников может попасться почти 10 млн человек только по приведенной в пример сети.
                Масштабы проблемы: география и жертвы
                Как и многие инструменты, использовавшиеся в масштабных интернет-аферах, таргетированные ссылки начали впервые применять в России, однако со временем этот метод атаки распространился по миру.

                Сейчас мы видим использование таргетированного мошенничества более чем в 90 странах мира, а в качестве приманки злоумышленники нелегально используют более 120 мировых брендов.

                Особой "любовью" в данной схеме пользуются крупные телекоммуникационные компании, которые являются лидерами в отдельно взятых странах, занимают более 50% от общего числа брендов.

                Количество потенциальных жертв огромно, в среднем, посещаемость сайтов с опросами составляет более 5 000 человек в сутки. Потери пользователей, по оценкам экспертов Group-IB, могут составлять до $80 млн в месяц*. Помимо этого жертвы теряют персональные данные и рискуют заразить свое устройство вредоносными программами.

                Исследуя серверную инфраструктуру, где размещаются данные ресурсы, нам удалось обнаружить большое количество заготовленную "шаблонов" таргетированных ссылок, разделенных по странам. То есть, каждый шаблон на сервере находится в отдельной папке, папка же привязана к стране. Один бренд мог использоваться несколько раз, в каждой папке в зависимости от страны мог изменяться язык. Таким образом нам удалось оценить географию распространения таргетированного мошенничества.

                Для каждого конечного ресурса с мошенническим контентом была собрана информация об источнике трафика с разбивкой по странам. Исходя из этого распределения основными источниками трафика для подобных ресурсов выступают такие страны как, Индия (42,2%), Таиланд (7%) и Индонезия (4,4%).На основании выявленных шаблонов, целевыми регионами для распространения мошеннической схемы являются: Европа (36,3%), Африка (24,2%) и Азия (23,1%).
                * Формула расчета выглядит следующим образом:

                количество сайтов * минимальная конверсия посещаемости сайта * средняя сумма хищения на фишинговом ресурсе

                Каждая страна считалась только один раз.

                В целом география и количество брендов, используемых в данной мошеннической схеме, невероятно велики. Большинство компаний — известные мировые бренды, в списке присутствуют как минимум половина из всех мировых государств.

                Для каждой из стран есть как минимум 1 шаблон, в среднем же используется не менее 3 известных брендов для каждой страны.

                Иногда бренды повторяются при этом, конечно, меняется и язык шаблона, в целом уникальных брендов используется в схеме более 120.

                Самый частый шаблон аферы — обещание подарить MacBook, Sony Playstation 5, iPad Pro или последние телефоны компаний Apple и Samsung за участие в опросе.
                Примеры мошеннических страниц с опросом от имени бренда. Отображаемый бренд соответствует принадлежности к стране, из которой была открыта ссылка.

                И даже предложения работы


                Есть ещё мифическое обновление VPN, получение бесплатного VPN и так далее:
                Закрытие уязвимости
                Ну и просто бесплатный VPN
                Риски
                Таргетированное мошенничество несет риски не только для пользователей, но и брендов, которые нелегально эксплуатируют мошенники. Компании несут как репутационные, так и финансовые потери, если однажды пользователь потерял деньги из-за "бренда", то вряд ли к нему вернется.

                Также существует множество непредсказуемых рисков, например, на площадке массово воруют аккаунты, а потом через эти аккаунты отмывают деньги. Если дойдет до разбирательства, компания может получить сильнейший удар и по репутации вместе со штрафом от контролирующих органов.

                Рекламные сети, покупая или продавая плохой трафик, рискуют своей репутацией, а следовательно, клиентами и деньгами. А это в свою очередь прямой удар по финансам.
                  Рекомендации для пользователей
                  Не пересылать никому деньги за "победу в конкурсе". Компании-организаторы не используют подобную практику.
                  Всегда обращать внимание на доменное имя используемого сайта.
                  Не доверять акциям, которые используют короткий таймер обратного отсчета: в большинстве случаев это мошеннические акции.
                  Оставлять данные карты только на доверенных сайтах.
                  Не открывать присылаемые вам ссылки, даже если их отправил хороший знакомый или родственник: его могли использовать или взломать.
                  Использовать отдельную виртуальную карту для покупок в интернете и настроить по ней лимиты.
                  Рекомендации для компаний-правообладателей
                  Внимательно обрабатывать сообщения пользователей и наладить систему, в которой любой инцидент, связанный с безопасностью компании и ее клиентов, будет обработан.
                  Отслеживать сообщения пользователей за периметрами компании. Это поможет как службе безопасности, так и отделам PR и маркетинга.
                  Проводить самостоятельный мониторинг не только на предмет фишинга, но и по всем векторам угроз: угроза приходит оттуда, откуда не ждали.
                  Внедрить системы класса DRP, например Group-IB Digital Risk Protection, которые благодаря технологическим решениям и опыту защиты цифровых активов брендов, позволяют выявлять и блокировать не единичные мошеннические сайты, а всю инфраструктуру злоумышленников. Данный метод позволяет оперативно устранять нарушения на всех задействованных в схеме интернет-ресурсах, а также производить мониторинг доменных имен, на которых в любое время может появиться неправомерный контент.