Старые трюки и новые лица: эксперты F6 изучили активность партнерских программ мошенников с розыгрышами - F6

Мошеннические партнерские программы существуют давно, и продолжают приносить злоумышленникам прибыль. Аналитики F6 активно следят за их развитием и новыми уловками киберпреступников.

Одной из наиболее популярных схем все еще остаются сайты с «коробочками» псевдорозыгрыши, где предлагается выбрать, в какой из коробочек может ждать приз, или же прокрутить виртуальную «рулетку». Итог один: пользователя в любом случае ожидает «денежное вознаграждение». Правда, перед этим нужно будет оплатить небольшую комиссию, именуемую «пошлиной», или подтвердить свои реквизиты с помощью «контрольного списания».

Всего аналитиками департамента F6 Digital Risk Protection было замечено 10 активных мошеннических партнерских программ, нацеленных на пользователей из России. Из них не менее двух используют тему «коробочек» и лотерей.

Ссылки на мошеннические веб-страницы злоумышленники распространяют в чатах Telegram, через почтовые рассылки и угнанные аккаунты известных медийных персонажей.

За последний год доход мошенников в двух партнерских программах, в которых используется тема «коробочек», превысил 300 000 000 рублей. По подсчетам аналитиков, с сентября 2024 года по август 2025 года участники одной партнерской программы заработали более 221 000 000 рублей, а в другой мошенники-партнеры получили не менее 87 000 000 рублей.

Шаблоны, используемые в партнерских программах, регулярно обновляются и пользуются спросом – аналитики обнаружили более 100 шаблонов-офферов. Доходы злоумышленников могут сильно отличаться в зависимости от выбранного варианта. В большинстве шаблонов используются известные бренды или публичные персоны для большего привлечения внимания и повышения кредита доверия.

Как устроена схема

Злоумышленник выбирает понравившуюся партнерскую программу, в ней —шаблон из каталога, далее для него генерируется индивидуальная реферальная ссылка.

Рисунок 1. Выбор оффера

Затем задача партнера состоит в том, чтобы распространить ссылки как можно большему количеству человек, а, следовательно, заработать больше денег.

Рисунок 2. Раздел с реферальной ссылкой и статистикой по выбранному офферу

Активные способы распространения

Существует множество способов привлечения трафика на реферальные ссылки, такие как реклама в социальных сетях, неустаревающая email-рассылка, контекстная реклама или использование всплывающих баннеров и прочие. В статье будут перечислены активные способы продвижения, которые были обнаружены в последнее время.

Распространение в чатах Telegram

Рисунок 3. Распространение мошеннических сообщений в комментариях под постами групп в Telegram

В настоящее время многие посты удалены модерацией, основное время опубликования приходилась на 16.08–17.08.

Сообщения, как правило, распространяются через фейковые или закрытые аккаунты с минимальным количеством информации:

Рисунок 4.Пример аккаунта, распространяющего сообщения

 

Рисунок 5. Распространение мошеннических сообщений в комментариях под постами групп в Telegram

Подобный текст сообщения публикуется с разных аккаунтов в комментариях к постам практически единовременно во многих чатах на самую разную тематику.

Ссылка-сокращатель вида clck.ru/ссылка, сервисы которых часто используются в подобных схемах, ведет на сайт, созвучный фамилии известного блогера (на момент выхода публикации ресурс может уже быть заблокирован).

Подобный текст сообщения публикуется с разных аккаунтов в комментариях к постам практически единовременно во многих чатах на самую разную тематику.

Рисунок 6. Переход на мошенническую ссылку из поста в Telegram

На сайте предлагается поучаствовать в «Розыгрыше призов от Литвина» – такая акция действительно существует.

Мошеннический сайт визуально отличается от  официального ресурса.  Шаблон лишь немного изменен, и во многом является классической схемой с уже известными «коробочками».

Рисунок 7. Имитация чата с оператором на мошенническом сайте

После прохождения нехитрой манипуляции с «рулеткой» предлагается забрать выигрыш. Появляется окно с симуляцией чата с «оператором» и после предлагается ввести номер карты и подтвердить реквизиты.

В самом конце предлагается произвести перевод средств по номеру телефона.

Рисунок 12. Окно зачисления средств

Ранее мы также обнаруживали подобные сообщения – текст был немного изменен, но встречались те же эмоциональные триггеры, новость о «неожиданном чуде», «подарке судьбы», сумме выигрыша, а также предложение перейти по сокращенной ссылке:

Рисунок14. Еще один вид мошеннических сообщений под постами в Telegram

Ссылка-переход в данном случае вела на мошеннический ресурс с другим шаблоном, в настоящий момент уже недоступна.

Почтовая рассылка

Письмо может выглядеть неприметным и содержать разрозненные куски текста на разных языках, тема письма не обязательно будет содержать в себе ключевые слова из самого письма, как правило, они приходят от разных отправителей, бывает, что письма приходят с легальных доменов, в таком случае, вероятно, они являются скомпрометированными. Ключевое отличие в том, что в таком письме будут фигурировать такие слова, как «розыгрыш», «приз», «вознаграждение», «промо», «акция» и предложение перейти по ссылке.

Рисунок 15. Пример мошеннического письма

В письме используются гомоглифы замена русских букв на английские, вероятно, с целью избежать блокировки спам-фильтрами.

В данном случае используется статья на «graph.org»:

Рисунок 16. Ссылка, с помощью которой осуществляется переход на мошеннический сайт

После того, как пользователь нажимает на кнопку «продолжить», осуществляется переход на сайт с розыгрышем призов:

Рисунок 17. Мошеннический сайт с «акцией» из письма

В данном случае в самом конце цепочка редиректов ведет на фишинг под брендом «РосПлатеж» — проект, который был создан в 2014 году, в настоящее время не используется.

Рисунок 18. Конечная ссылка с фишингом, замаскированная под платежный сервис

Открытие подобных писем опасно не только возможным переходом по фишинговым и мошенническим ссылкам, а также тем, что в письмо могут быть встроены «трекинговые пиксели» встроенные изображения, подгружаемые с внешних URL, а также другие метки, которые позволяют отследить факт открытия письма получателем. Таким образом, есть риск того, что получение спам-писем на ящик участится, а спам-фильтры не всегда могут сработать.

Рисунок 19. Пример мошеннического письма

Что может говорить о встраивании меток для отслеживания факта открытия письма?

— Трекинговый пиксель (встраивание картинок очень маленького размера, которые содержат URL и подгружаются при открытии).

— Наличие специальных меток в самих URL.

Рисунок 20. Пример индикаторов в коде письма, которые могут говорить о возможном встраивании меток для отслеживания факта открытия

Что может означать такая метка в письме .ct.sendgrid=…/open?upn=

  • ct.sendgrid — домен/поддомен SendGrid для click/open-tracking (ct = click/content tracking). При включённом трекинге ссылки в письме переписываются через этот домен.
  • путь/параметр open — указывает на операцию отслеживания открытия/редиректа (может быть click или open).
  • upn — параметр, обычно содержит URL-encoded исходную ссылку или идентификатор пользователя/получателя.

Источник –

Взломанные аккаунты блогеров

Аккаунты некоторых блогеров были взломаны в августе. На момент проверки у троих авторов контента были обнаружены мошеннические ссылки в шапке профиля и активность на страницах:

 

На момент подготовки исследования все три профиля содержали ссылки в шапке, также в них была активность в разделе Stories: мошенники активно публиковали контент, привлекая внимание к ссылке, которая вела на сайт с «розыгрышем от интернет-магазинов».

 

В данном случае у всех трех блогеров был обнаружен уже известный скам с розыгрышем призов и переводом средств в конце на неизвестный номер.

В публичных источниках выходила информация, что накануне взламывали таких блогеров, как Александра Митрошина, Дмитрий Журавлев, Валерия и Артем Чекалины, Елена Блиновская.  Некоторые публикации в СМИ на эту тему: 1, 2, 3.

Сообщения на легитимных сайтах

Также сообщения с сомнительными ссылками, схожие с текстом из почтовых рассылок («Твой уникальный сюрприз на подходе!») были обнаружены на легитимных сайтах, имеющих различную направленность:

 

На одном из них был обнаружен сокращатель на активную мошенническую ссылку с розыгрышем призов. Многие сокращенные ссылки уже заблокированы или недоступны.

 

Так, shamengo.com — это официальный веб‑ресурс некоммерческой французской ассоциации под названием Shamengo (полное название — «École Shamengo» или «Ассоциация Shamengo»).

Не совсем очевидно, для чего используются сообщения на подобных сайтах, но они активно обновляются. Можно предположить, что подобные сайты мошенники используют для быстрого создания и обмена копиями сообщений, содержащих фишинговую ссылку. Например, известно, что мошенники любят эксплуатировать сайты типа Pastebin — это онлайн-сервис для хранения и обмена фрагментами текста. На нем порой можно встретить посты с мошенническим содержанием, но они быстро блокируются модерацией. Так, например, на последнем сайте подобные сообщения регулярно появляются в колонке «Последние регистрации». Сообщение здесь содержится в «юзернеймах»:

Рисунок 38. Сообщение в юзернеймах пользователей содержится в «юзернеймах

Статистика

По сравнению с прошлым годом, в настоящий момент появилось больше шаблонов. Многие из них используют для привлечения внимания известные бренды и образы медийных персонажей.

В новых шаблонах, которые появились за последний год, злоумышленники  перестали использовать лица пяти известных публичных личностей, зато были обнаружены шаблоны с пятью новыми персонами. Использование их образов, видимо, приносит мошенникам больший доход.

Примерно в 45% шаблонах, которые активно приносят доход, используются лица публичных личностей. В 60% используются изображения известных брендов. Часть сайтов используют одновременно образы медийных персон и известные бренды.

Так, на одной из партнерских программ процент прибыли от общей суммы шаблонов с использованием публичных личностей составил примерно 53%, с использованием известных брендов – 75%.

На другой партнерской программе процент дохода от шаблонов с использованием публичных личностей составил 23%, с использованием известных брендов – 86%.

Вывод

Несмотря на то, что эта мошенническая схема не нова, она продолжает приносить мошенникам доход. Использование на сайтах изображений известных брендов и публичных личностей повышает кредит доверия пользователей и, тем самым, увеличивает прибыль тех, кто зарабатывает на обмане.

Рекомендации для компаний

  1. Использовать специальные решения для защиты своего бренда, например, систему Digital Risk Protection, которая обеспечивает проактивное выявление поддельных доменов, мошеннических сайтов с использованием бренда, фишинга, и многое другое.
  2. Проводить анализ фишинговых атак и мошеннических схем с целью атрибутировать преступную группу, раскрыть участников и привлечь к ответственности, а также предупреждать атаки, выявленные с помощью индикаторов компрометации.
  3. Проводить непрерывный мониторинг андеграундных площадок и форумов, а также партнёрских программ на выявление фактов использования бренда в неправомерных целях.

Рекомендации для интернет-пользователей

  1. Не доверяйте всей рекламе в интернете, а также сообщениям на форумах, в чатах и группах мессенджеров и социальных сетей. Особенно скептически относитесь к сообщениям, в которых используются «эмоциональные триггеры» и обещания о внезапном выигрыше.
  2. Не открывайте подозрительные письма, а также сообщения из папки «Спам».
  3. Не стоит без оглядки полагаться на информацию, опубликованную на страницах публичных личностей в интернете, или даже ваших знакомых — аккаунт может быть взломан. Проверяйте всю информацию самостоятельно, например, дату регистрации сайтов, используйте сервисы типа «Whois», в случае обнаружения подозрительной ссылки сообщите об этом на https://antiphishing.f6.ru/.