Фишинг с живым оператором: мошенники грабят в чатах под видом техподдержки

23.03.2026
Фишинг с живым оператором: мошенники грабят в чатах под видом техподдержки

Фишинг с живым оператором: мошенники грабят в чатах под видом техподдержки

Представьте: вежливый сотрудник службы поддержки терпеливо объясняет каждый шаг, вы искренне благодарите за помощь, а спустя несколько минут обнаруживаете, что лишились и денег, и доступа к собственному аккаунту. Это не гипотетический сценарий, а реальная схема, которую всё чаще используют злоумышленники.

Традиционные фишинговые рассылки, копирующие письма крупных брендов, постепенно уходят в прошлое. Им на смену приходят многоступенчатые атаки, где жертву уводят не на поддельную страницу входа, а в интерактивный чат, стилизованный под настоящую службу поддержки. Исследователи из Cofense задокументировали именно такую кампанию: злоумышленники используют платформу LiveChat — легитимный инструмент для общения компаний с клиентами в реальном времени — и, прикрываясь брендами PayPal или Amazon, выманивают учётные данные, реквизиты банковских карт, коды двухфакторной аутентификации и личную информацию.

В основе кампании лежат два типа писем-ловушек. В первом случае жертве сообщают о предстоящем возврате 200 долларов и предлагают открыть детали транзакции. Второй вариант выглядит более размыто: письмо говорит о заказе, ожидающем подтверждения, а ссылка замаскирована под нейтральную фразу вроде «посмотреть обновление». Сценарии разные, но расчёт одинаков: первый давит на интерес к неожиданным деньгам, второй играет на срочности и неопределённости, когда получатель не может сразу понять, о каком именно заказе идёт речь.

Переход по ссылке ведёт не на типичный фишинговый сайт с формой авторизации, а на страницу, размещённую в инфраструктуре LiveChat на домене lc[.]chat. Такое решение снижает подозрительность: пользователь видит знакомый формат окна поддержки и с большей вероятностью решает, что общается с реальным представителем сервиса. Оформление страницы варьируется в зависимости от приманки — под PayPal или под Amazon.

Дальше сценарии расходятся. В варианте с PayPal чат, по наблюдениям Cofense, больше напоминает автоматизированный или основанный на искусственном интеллекте диалог. Сообщение появляется сразу после загрузки страницы и быстро подводит жертву к следующему шагу. После ответа пользователю присылают внешнюю ссылку, якобы необходимую для завершения процедуры возврата тех самых 200 долларов. Здесь начинается классическая фаза фишинга: жертву просят войти в учётную запись PayPal на стороннем ресурсе.

После ввода логина и пароля схема не останавливается. Пользователь получает код подтверждения на телефон, привязанный к аккаунту, и самостоятельно передаёт его мошенникам через поддельную форму. По сути, злоумышленник не просто крадёт пароль, а в реальном времени перехватывает второй фактор аутентификации, мгновенно обходя защиту входа. С точки зрения информационной безопасности это важный момент: атака не взламывает многофакторную защиту технически, а обходит её за счёт социальной инженерии и пошагового сопровождения жертвы.

После передачи кода жертву перенаправляют на следующую форму, где под предлогом безопасности запрашивают платёжные данные. Там собирают так называемую биллинговую информацию — сведения для выставления счетов и проверки владельца карты. Среди полей встречается и дата рождения, что нехарактерно для обычной проверки платежа, но чрезвычайно полезно злоумышленнику как дополнительный идентификатор личности. Такой набор позволяет не только попытаться списать средства, но и упростить захват самой учётной записи.

Далее появляется ещё одна форма, где просят подтвердить банковскую карту для завершения возврата. Пользователь вводит номер карты, срок действия и другие реквизиты, после чего мошенник получает полный комплект данных: пароль от аккаунта, код двухфакторной аутентификации, персональные сведения и платёжные реквизиты. В финале жертву могут попросить ввести ещё один код, отправленный на телефон — вероятно, для закрепления доступа к учётной записи или подтверждения операций, связанных с картой и обновлёнными данными профиля.

Вариант с Amazon устроен иначе и, пожалуй, выглядит ещё опаснее. Здесь злоумышленник, судя по описанию, общается с человеком вручную, а не по заготовленному сценарию. Перед началом диалога жертву просят указать адрес электронной почты, после чего в чате появляется сообщение о разблокировке ожидаемого возврата. Затем собеседник под видом сотрудника поддержки начинает поэтапно собирать данные: сначала просит подтвердить email, затем номер телефона, дату рождения и адрес.

Такая последовательность нужна не только для кражи информации, но и для создания иллюзии настоящей верификации. Человеку кажется, что сервис методично сверяет профиль перед выплатой. Cofense обращает внимание на неровный язык и ошибки в сообщениях — странные приветствия, лишние пробелы, двойные восклицательные знаки. Этот небрежный стиль может показаться мелочью, но в подобных атаках именно такие детали часто выдают живого оператора, который быстро ведёт разговор по шаблону, а не официальную службу поддержки с выверенными ответами.

После сбора базовых сведений фальшивый агент сообщает, что возврат на 200 долларов доступен, но данные карты якобы отсутствуют в системе. Начинается прямой сбор карточных реквизитов: номер карты, срок действия и код CVC запрашивают под видом проверки. Чтобы усыпить бдительность, собеседник отдельно заверяет, что информация будет обработана конфиденциально. Эта фраза призвана снять внутреннее сопротивление в момент, когда жертву просят сообщить самые чувствительные данные прямо в чате.

Выбор LiveChat в качестве площадки не случаен. Обычная фишинговая страница часто вызывает подозрение сразу: человек видит форму входа, незнакомый адрес и понимает, что перед ним может быть подделка. Чат поддержки работает иначе. Диалог в реальном времени создаёт ощущение легитимного сервиса, жертва меньше анализирует адресную строку и больше концентрируется на разговоре. Кроме того, злоумышленник может подстраиваться под ответы собеседника, дожимать его уточняющими вопросами и мгновенно менять тактику, если человек колеблется.

С технической точки зрения кампания объединяет сразу несколько классов угроз. В одной схеме соединены фишинг учётных данных, кража персональной информации, сбор реквизитов банковских карт, перехват кодов двухфакторной аутентификации и имитация легитимной клиентской поддержки. Такой набор делает атаку особенно опасной: злоумышленник получает не один фрагмент информации, а целую связку, достаточную и для захвата аккаунта, и для финансового мошенничества, и для последующих атак на ту же жертву.

Показательно, что во втором типе писем бренд изначально вообще не раскрывается. Получатель видит только сообщение о некоем заказе, который нужно подтвердить. Название Amazon появляется уже позже, на странице LiveChat. Такой приём снижает вероятность того, что человек сразу распознает несоответствие, особенно если у него действительно есть активные заказы в разных магазинах. В результате атака бьёт не по одной конкретной аудитории, а по широкой массе пользователей, привыкших к уведомлениям о доставке, возвратах и проверке платежей.

Этот сценарий наглядно демонстрирует, как эволюционирует современный фишинг. Вместо одной поддельной формы всё чаще используется целая цепочка: письмо, чат, внешняя страница входа, формы с дополнительными данными, повторный запрос кодов подтверждения и финальное возвращение в чат с обещанием, что деньги скоро поступят. Благодаря такой последовательности каждая отдельная просьба выглядит не слишком подозрительно, хотя в сумме жертва шаг за шагом отдаёт полный набор критически важных сведений.

Просмотров: 6889
Рейтинг

Чтобы комментировать, зарегистрируйтесь или авторизуйтесь

Читайте еще
Взлом финансов с помощью квантовых технологий невозможен

Взлом финансов с помощью квантовых технологий невозможен

Руководитель Центра квантовых технологий Московского университета, физик Сергей Кулик развеял опасения общественности относительно угрозы взлома финансовых аккаунтов посредством новейших квантовых разработок. Учёный подчеркнул, что современные достижения науки не позволяют осуществить такую операцию из-за недостаточного количества необходимых вычислительных элементов — кубитов.

13.10.2025
Киберпреступники натравят искусственный интеллект на вас

Киберпреступники натравят искусственный интеллект на вас - представьте следующую ситуацию. Вы получаете звонок или голосовое сообщение от близкого человека, который сейчас путешествует за границей. Он утверждает, что потерял телефон и деньги и просит вас о помощи.

16.03.2018
Подписаться на рассылку
На этом сайте используются файлы cookie. Продолжая просмотр сайта, вы разрешаете их использование. Подробнее. Закрыть