Group-IB, международная компания, специализирующаяся на предотвращении кибератак, обнаружила группу Интернет-мошенников, которая от имени десятков крупных европейских брендов заманивает пользователей на фальшивые сайты, монетизируя рекламный трафик. Основной фокус мошеннической схемы направлен на покупателей крупных международных ритейл-сетей, таких как Carrefour, Conad, Target и других. По данным Group-IB, за последние 2 года от деятельности группы, получившей название Lotsy, пострадали более 100 брендов.
Новая масштабная кампания с фейковыми сайтами использовала 13 языков, среди которых португальский, русский, английский, итальянский, индонезийский, вьетнамский, арабский, французский, немецкий, испанский, украинский, польский, тайский и другие. В общей сложности эксперты Group-IB обнаружили 114 связанных между собой поддельных ресурсов, задействованных в мошеннической схеме. Часть из них по-прежнему активны.
Lotsy является типичной группой мошенников-траферов. Впервые с их деятельностью эксперты Group-IB столкнулись в 2017 году, когда злоумышленники подделали бренды известных авиакомпаний, предлагая от их имени поучаствовать в розыгрыше авиабилетов. В новой масштабной кампании Lotsy нацелились на ритейл-сети. Примечательно, что сеть фальшивых сайтов, созданных группой, удалось обнаружить, благодаря инциденту с авиакомпанией.
Партнер Group-IB в Италии компания DeepCyber передала экспертам BrandProtection технические данные по фейковым сайтам, созданным под авиаперевозчика Alitalia. Благодаря оперативным действиям Group-IB, поддельные ресурсы, незаконно использовавшие бренд итальянской компании, были заблокированы.
Исследовав связи между фальшивыми ресурсами с помощью графового анализа, специалисты Group-IB обнаружили более 100 фальшивых сайтов, использующих крупные международные бренды розничных торговых сетей, в том числе Conad (итальянский бренд розничной торговли), Target (международная сеть розничных магазинов) и Carrefour (международная сеть гипермаркетов) и многие другие.
Во всех случаях на сайтах, максимально похожих на официальные, разыгрывались престижные смартфоны iPhone XS, Samsung Galaxy S10, подарочные купоны, косметика, билеты первого класса, денежные вознаграждения и другие привлекательные для покупателей призы. Доверие вызывало, прежде всего, то, что ссылка на фальшивый сайт, как и в более ранних схемах Lotsy, приходила доверчивому покупателю от его друга в мессенджере Facebook или WhatsApp.
Далее схема трафферов развивалась стандартно. После нажатия на ссылку, пользователь попадает на фейковый ресурс, дублирующий официальный сайт крупной торговой сети. Разумеется, злоумышленники используют URL, похожие на адреса реальных брендов, и максимально достоверно воспроизводят дизайн легитимных страниц. Для получения «награды» предлагается ответить на несколько простых вопросов. После этого пользователь становится «распространителем схемы» уже среди своих друзей: он должен лайкнуть страницу, «расшарить» пост на своей странице Facebook или поделиться с 20 контактами в WhatsApp, чтобы получить вознаграждение. При этом на фальшивом сайте он видит окно Facebook, где постоянно обновляются отзывы от счастливых обладателей приза, которые благодарят компанию за полученные подарки.
Пользователь нажимает кнопку «Поделиться», и, сам того не подозревая, вовлекает друзей в мошенническую схему. Его самого перенаправляют на сторонние ресурсы, которые предлагают сомнительные товары и услуги, например, сайты знакомств, платные сервисы по просмотру видео-контента, товары «магазинов на диване» и др. Тип веб-сайта, на который перенаправляется жертва трафферов, зависит от страны, устройства и языка пользователя. Он просматривает огромное количество разного рода рекламы, в лучшем случае оставаясь ни с чем, в худшем попадая на вредоносный ресурс. То же самое проделывают все его друзья и их друзья, если следуют алгоритму Lotsy.

Руководитель направления Brand Protection в сингапурском офисе компании
Система Group-IB Brand Protection выявила как минимум 114 доменов, задействованных в этой схеме, 28 из которых продолжали работать на момент подготовки этого текста. Сети траферов, как правило, содержат множество «зеркал» фальшивых сайтов, которые могут быть активированы за считанные минуты. Все мошеннические ресурсы Lotsy обладают сходствами в доменных именах (использование слов «corn», «voucher», «regalo» в большинстве доменов), доменных расширениях (.win, .top, .money, .gratis и т. д.) и содержании почти все они используют идентичные шаблоны для коротких опросов. Большинство веб-сайтов были зарегистрированы в период с конца 2018 года до начала 2019 года.
В отличие от большинства траферов, рассчитывающих на быстрый «развод», Lotsy стараются действовать осторожно: чтобы избежать обнаружения, они никогда не используют названия брендов марки в доменах второго уровня. Некоторые из доменов, обнаруженных аналитиками Brand Protection компании Group-IB, использовались только для перенаправления пользователей и не содержали никакого контента. Для того, чтобы скрыть свои следы, мошенники постоянно «переезжают» на разные хостинги.

Руководитель направления Brand Protection в сингапурском офисе компании
F6 — ведущий разработчик технологий для борьбы с киберпреступностью, предотвращения и расследования киберпреступлений в России и за рубежом. Флагманские продукты F6 основаны на знаниях, полученных в ходе многолетних реагирований на инциденты и исследований киберпреступности.
Решения компании F6 обеспечивают защиту от киберрисков, связанных с целевыми атаками, утечками данных, мошенничеством, фишингом, нелегальным использованием бренда. Продукты F6 входят в реестр отечественного ПО.
Компания F6 создана при поддержке фонда развития результативной кибербезопасности Сайберус.
Узнайте первыми о новейших киберугрозах и наших расследованиях
Мы используем cookie-файлы для улучшения качества работы, в том числе удобства использования веб-сайта и оказываемых нами услуг. Также мы обрабатываем cookie-файлы для проведения аналитических исследований. Вы можете запретить сохранение cookie-файлов в настройках своего браузера. Продолжая использование сайта, вы соглашаетесь с Политикой обработки персональных данных и с Пользовательским соглашением
Кейс «Грузовичкоф» и F6 ASM