Хабрахабр

И снова волк в овечьей шкуре

Фишинговый сайт должен выглядеть достаточно правдоподобно и соответствовать какой-либо легенде злоумышленников. Нередко в качестве легенды выбирают что-нибудь связанное с безопасностью, такие ресурсы вызывают больше доверия у потенциальных жертв. И вот вам свежий пример такого подхода: sbersecure.ru.

Доменное имя было зарегистрировано вечером 16 апреля, а на следующий день на нем уже красовался фишинговый сайт. События вокруг сайта развивались стремительно. 17 апреля в 15 часов по московскому времени ресурс обзавелся сертификатом шифрования, выданным все той же CloudFlare. Изначально в качестве DNS были указаны сервера российского хостера Hostlife, однако, спустя всего 9 часов в NS-записях появились адреса CloudFlare, компании, не нуждающейся в представлении.

image

В данном случае злоумышленники взяли за основу страницу «Службы Омбудсмена» банка, поменяв слова «Служба Омбудсмена» на «Службу Безопасности Клиента». Познакомимся с фишинговым сайтом поближе.
Для создания ресурса использован достаточно популярный способ частичного копирования оригинального сайта.

Вот оригинальная страница Службы Омбудсмена.

image

А вот фишинговый сайт.

image

Все ссылки, включая ссылку на страницу авторизации в сервисе «Сбербанк.Онлайн» ведут на настоящий сайт «Сбербанка». При этом изменения коснулись лишь центральной части сайта, шапка, контекстные меню и футер полностью повторяют оригинальный дизайн.

Общий вид фишингового сайта.

image

Нажатие на нее переадресовывает нас на страницу sbersecure.ru/help.html. Ключевым элементом фишингового ресурса является кнопка с надписью «Срочно получить помощь». Что любопытно, один из скриптов обращается к ресурсу ibbe.group-ib.ru. Параллельно запускается целый букет java-скриптов, большая часть из которых не работает. По-видимому, это скрипт сервиса Secure Bank от компании Group-IB, доставшийся фишинговому ресурсу в наследство от настоящего сайта банка.

image

18 апреля, когда этот сайт попал в поле зрения, она выглядела вот так. Вторая страница ресурса носит название «Сегрегация денежных средств».

image

Попытки ввести произвольный табельный номер сотрудника ни к чему не приводили, вторая же часть – «Сброс логина и пароля Сбербанк онлайн» была неактивна.

Форма ввода табельного номера пропала, зато стала доступна форма, предназначенная для изменения логина и пароля от личного кабинета онлайн-банка. На выходных страница претерпела изменения. Это проясняет возможные варианты использования фишингового ресурса.

image

Было бы глупо не посмотреть, что происходит с отправленными данными, поэтому заполняем форму произвольными словами и нажимаем на кнопку «Подтвердить».

Информация из полей для ввода нового логина и нового пароля по понятным причинам игнорируется. Нажатие на кнопку в открытом виде передает скрипту sbersecure.ru/php/add_login_bank.php следующие данные: логин и пароль от сервиса «Сбербанк.Онлайн», сведения о регионе проживания и IP-адрес. После этого происходит переадресация на страницу sbersecure.ru/get_info.html, на которой нам предлагают ввести имя, фамилию, телефон, а также данные карты, включая номер, CVV и срок ее действия.

image

Но мы ведь как бы находимся на странице службы безопасности банка… Вводим фиктивные данные (сайт не проверяет номера карт на валидность) и реально существующий номер телефона. Неплохо, не правда ли? Введенные данные улетают на sbersecure.ru/php/input_user_data.php, а мы оказываемся на следующей странице.

image

Снова заполняем поля правдоподобным мусором, указывая при этом существующий номер телефона. Не совсем понятна логика, возможно, раз уж речь идет о сегрегации денежных средств, здесь жертве было бы необходимо ввести данные своей второй банковской карты. Честно говоря, не знаю, что может означать frand, но подозреваю, что это – искаженное friend. Введенные данные передаются на sbersecure.ru/php/input_frand.php.

Вуаля!

image

Одновременно на телефон прилетает смска из Яндекса. Довольно предсказуемо мы оказываемся на странице ввода кода из СМС-сообщения. Вводим код, данные о номере телефона и введенных символах уходят на sbersecure.ru/php/input_sms_2.php, а нас возвращает на предыдущую страницу. Похоже, что кто-то пытается совершить перевод с использованием сервиса «Яндекс.Деньги».

Продолжать этот цикл можно практически бесконечно. Вслед за этим на указанный номер приходит еще одна смска.

Для чистоты эксперимента следовало бы ввести данные валидной, пусть и виртуальной банковской карты, попробовать отследить перемещения финансов и так далее, но даже сейчас понятно, что при помощи этого сайта злоумышленники получают как минимум: Конечно, если говорить о деталях схемы перевода денег, то это в значительной степени предположение.

  • Фамилию
  • Имя
  • Полные данные банковской карты
  • Номер телефона
  • Логин и пароль для входа в сервис «Сбербанк.Онлайн»

Имея в своем распоряжении такую информацию, можно без особого труда похищать деньги с банковских счетов самыми разными способами.

Спустя 2 дня, 20 апреля, мы получили письмо о том, что наше обращение зарегистрировано. Естественно, мы с коллегами не могли спокойно пройти мимо такого ресурса, поэтому еще вечером 18 апреля отправили информацию о нем в «Сбербанк», воспользовавшись формой обратной связи на официальном сайте.

Позже мы повторили обращение, воспользовавшись уже специальной формой для отправки сообщений о мошеннических ресурсах, найти которую без помощи гугла было очень непросто: www.sberbank.ru/ru/person/dist_services/warning/form

Будем надеяться, что банк оперативно отреагирует на сообщение, а фишинговый сайт исчезнет из сети столь же стремительно, сколь и появился.

Показать больше

Похожие публикации

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»