Smishing Triad управляет сотнями тысяч вредоносных сайтов

24.10.2025
Новая угроза: Группа Smishing Triad контролирует сотни тысяч опасных веб-ресурсов

Smishing Triad управляет сотнями тысяч вредоносных сайтов

По свежим сведениям подразделения Unit 42 компании Palo Alto Networks, преступная группа, известная как Smishing Triad, развернула глобальную кампанию по кибер-мошенничеству, создав более 194 тыс. вредоносных доменов с начала 2024 года.

Эксперты подчеркнули, что регистрация большинства ресурсов осуществляется через гонконгских регистраторов и китайских DNS-серверов, однако сама инфраструктура располагается преимущественно на крупных американских облачных серверах. Эти выводы сделали аналитики Ритика Рамеш, Чжаньхао Чэнь, Дайпин Лю, Чи-Вэй Лю, Шехрозе Фаруки и Мо Гасемишариф.

Злоумышленники отправляют пользователям SMS-сообщения якобы от служб доставки посылок или дорожных ведомств, заставляя ввести личные данные и коды подтверждения. По оценкам The Wall Street Journal, подобная деятельность принесла преступникам более миллиарда долларов всего за три последних года.

Кроме того, сообщается, что данная группировка всё чаще атаковала брокерские счета инвесторов, пытаясь похитить банковские реквизиты и пароли двухфакторной аутентификации. Такие инциденты выросли пятикратно в течение второго квартала 2025 года относительно аналогичного периода годом ранее.

Специалисты также предупреждают, что хакеры способны влиять на цены акций, используя схему «памп-энд-дамп», что позволяет им зарабатывать миллионы долларов, оставляя минимальные следы своей деятельности.

Smishing Triad превратилась из узконаправленного разработчика фишингового ПО в сложное сообщество профессионалов, включающее разработчиков фишинговых страниц, продавцов данных, регистраторов поддельных доменов, хостинг-провайдеров, спамеров и других посредников.

Исследование показало, что подавляющее число доменов зарегистрировано в Dominet (HK) Limited, и большинство используется лишь короткое время — более половины прекращают свою активность спустя неделю после запуска. Это помогает злоумышленникам постоянно менять адреса, затрудняя отслеживание своих действий правоохранительными органами.

Самыми популярными мишенями стали почтовая служба США USPS и сервисы платных подписок. Атаки распространяются на банки, криптобиржи, службы такси, отели, социальные сети и торговые площадки, включая российские сервисы.

В результате эксперты делают вывод, что эта операция представляет собой крупномасштабную угрозу, затрагивая десятки стран мира и привлекающую значительные доходы организаторам преступлений.

Просмотров: 1528
Рейтинг

Чтобы комментировать, зарегистрируйтесь или авторизуйтесь

Читайте еще
Эволюция киберугроз: Qilin создает инновационный гибрид Linux-эксплойта и BYOVD-атаки

Qilin создал гибридный эксплойт Linux и BYOVD-атаку

Киберпреступная группировка Qilin (также известная под именами Agenda, Gold Feather и Water Galura) демонстрирует впечатляющую активность в 2025 году. С февраля по сентябрь организация осуществила серию разрушительных атак, ежемесячно поражая более 40 целей. Особенно показательным стал июнь, когда количество опубликованных утечек достигло исторического максимума в 100 случаев.

27.10.2025
Революционный стандарт UBIOS: Китай предлагает альтернативу традиционным системам инициализации

Китай предложил UBIOS — новую альтернативу системам загрузки

Китайская коалиция технологических компаний представила инновационный стандарт прошивки для материнских плат под названием UBIOS (Unified Basic Input/Output System). Этот проект призван заменить существующие системы BIOS и UEFI, предлагая более современную и гибкую альтернативу.

25.10.2025
OnePlus 15: флагман с передовым процессором Snapdragon 8 Elite Gen 5 и впечатляющей автономностью

OnePlus 15: топовый смартфон с Snapdragon 8 Elite Gen 5 и долгой батареей

Новейший флагман OnePlus 15 успешно прошёл процедуру сертификации на китайском портале TENAA и был зарегистрирован в базе данных Geekbench, раскрыв ключевые технические характеристики устройства.

25.10.2025
Подписаться на рассылку
На этом сайте используются файлы cookie. Продолжая просмотр сайта, вы разрешаете их использование. Подробнее. Закрыть