Все новости

Group-IB сообщила о взломе сайта издательства "За рулем"

Хакеры разместили фишинговый контент, замаскированный под логистическую компанию, с целью кражи данных банковских карт посетителей

МОСКВА, 21 мая. /ТАСС/. Международная компания Group-IB (специализируется на предотвращении кибератак и расследовании высокотехнологичных преступлений) зафиксировала взлом сайта издательства "За рулем". Об этом ТАСС сообщили в пресс-службе компании.

"Group-IB зафиксировала взлом сайта издательства "За рулем". Хакеры разместили на поддомене "Рейс.рф", принадлежащем журналу, фишинговый контент, замаскированный под логистическую компанию, с целью кражи данных банковских карт посетителей. Group-IB предупредила издательский дом и логистическую компанию об угрозе. Group-IB оперативно предприняла все необходимые меры для блокировки фишинговой страницы: на данный момент она нейтрализована", - сообщили в пресс-службе.

Специалисты центра круглосуточного реагирования на инциденты информационной безопасности CERT-GIB компании Group-IB выяснили, что, злоумышленники получили доступ к управлению сайтом методом брутфорса - подбора пароля от учетной записи администратора. Завладев привилегированным доступом, взломщики обеспечили себе полный контроль над сайтом, после чего разместили в одной из директорий ресурса фишинговый контент, замаскированный под сайт логистической компании. Пользователям, которые попадали на эту фишинговую страницу по ссылке, предлагали оформить посылку и указать данные банковской карты: имя, срок действия, CVV-код. Имея эти данные, злоумышленники могли сами совершать несанкционированные денежные транзакции и покупки.

"Взлом легитимного сайта для размещения на нем фишинга - не самая распространенная схема у злоумышленников. Обычно такой взлом используется как элемент целевой атаки, когда атакующие размещают вредоносный код, с помощью которого инфицируют устройства посетителей - целевой аудитории сайта. Однако, периодически такие инциденты происходят: достаточно вспомнить серию взломов популярных сайтов для бухгалтеров, тогда атаки были таргетированы на руководителей или финансистов. В данном случае атака была массовой и, вероятнее всего, автоматизированной", - прокомментировал ситуацию замруководителя CERT-GIB Ярослав Каргалев.

Эксперт подчеркнул, что в описываемом случае злоумышленники разместили фишинг, не связанный с атакованным брендом, что может говорить о реализации "автоматизированной атаки", в результате которой эксплуатация публичных уязвимостей и подбор паролей сайтов ведется по случайному списку.

"В случае успешного получения доступа автоматически загружается фишинговый набор (фишинг-кит) и публикуется мошеннический контент. Тем самым злоумышленники не имеют четкого представления, к какому именно сайту они получили доступ, их задача - получить данные банковских карт пользователей", - пояснил Каргалев.

ТАСС направил запрос в редакцию издания.

Теги