В новой схеме онлайн-мошенничества использован образ капибары

0
В новой схеме онлайн-мошенничества использован образ капибары

По всей стране участились случаи необычной фишинговой активности: злоумышленники используют популярность капибар, чтобы заманивать пользователей на небезопасные веб-сайты и подозрительные Telegram-каналы.

Метод обманщиков прост, но на удивление результативен. В социальных сетях и приложениях для обмена сообщениями распространяются объявления о фиктивном бесплатном открытии кафе, где посетители могут взаимодействовать с капибарами – дружелюбными грызунами, ставшими вирусными в интернете. Пользователям обещают “незабываемые впечатления”, бесплатный вход и льготные цены на еду, требуя лишь пройти регистрацию по указанной ссылке.

Однако, вместо обещанной страницы бронирования, жертва попадает либо в сомнительный Telegram-канал, либо на сайт, предназначенный для сбора личной информации. В некоторых случаях, переход по ссылке приводит к загрузке вредоносных программ, которые могут заразить устройство вирусами или получить доступ к банковским приложениям.

Особенно активны мошенники оказались в Томске. По данным местных СМИ, в рассылках использовались фотографии реально существующего московского кафе с капибарами – уникального в своём роде в России – но владельцы заведения отрицают свою причастность к этим публикациям.

Специалисты по кибербезопасности предупреждают, что подобная тактика представляет собой классический пример социальной инженерии, основанной на доверии и интересе к привлекательному и “безобидному” образу. За милой картинкой скрываются стандартные цели: кража персональных данных, установка вредоносного программного обеспечения и последующий шантаж.

Инновационная техника похищения информации скрытно аккумулирует сведения, используя браузер

Новый метод кражи данных незаметно собирает информацию через браузер

Эксперты из SquareX выявили новую методику, ставящую под вопрос действенность традиционных инструментов информационной безопасности в корпоративных сетях. Этот подход, названный “data splicing” (сращивание данных), позволяет скрытно извлекать конфиденциальную информацию, обходя стандартные DLP-системы и механизмы мониторинга трафика.

Основная идея заключается в разделении файлов на мелкие части, которые затем маскируются или шифруются прямо в браузере. Эти фрагменты отправляются по обычным каналам связи, таким как WebRTC или мессенджеры, не вызывая подозрений. На внешних серверах эти части собираются обратно в исходный файл.

Уязвимость кроется в архитектуре современных браузеров, через которые проходит значительная часть корпоративных данных. Традиционные методы защиты, такие как перехват сетевого трафика или анализ DOM, оказываются неэффективными, если злоумышленник действует внутри пользовательской сессии, используя расширения, API браузера или автоматизацию.

Для демонстрации концепции SquareX разработала инструмент под названием Angry Magpie. Он имитирует действия злоумышленника в защищенной среде, помогая организациям выявлять слабые места в своей обороне.

Джесвин Матхаи и Одри Аделин представили результаты своего исследования на конференции BSides SF 2025. Они подчеркнули, что даже передовые средства фильтрации трафика, включая SSL-инспекцию, не способны обнаружить такую утечку данных, если она тщательно замаскирована.

About The Author

Добавить комментарий