Фальшивые CAPTCHA, реальные кражи: новая схема кибермошенников раскрыта
· SecurityLab.ru · ПодписатьсяМиллионы пользователей стали мишенью невидимой рекламной ловушки.
Эксперты по кибербезопасности из Guardio Labs сообщили о новой мошеннической кампании DeceptionAds, основанной на рекламных сетях для распространения вредоносного ПО. Атака затронула более миллиона пользователей за последние десять дней, перенаправляя их на фальшивые страницы с CAPTCHA.
Вредоносная кампания опирается на единую рекламную сеть Monetag и привлекает трафик через более чем 3000 сайтов с пиратским и кликбейтным контентом. Пользователям предлагается в полуавтоматическом режиме выполнить команду, закодированную в Base64, что приводит к загрузке программ-воров, таких как Lumma.
В последние месяцы подобные атаки приобрели масштабный характер: сразу несколько хакерских группировок используют этот метод для распространения троянов удалённого доступа и постэксплуатационных инструментов. Для сокрытия вредоносных действий атакующие задействовали сервис BeMob.
Схема атаки выглядит следующим образом: злоумышленники регистрируются в Monetag, после чего трафик перенаправляется через систему распределения трафика (TDS) на страницы с CAPTCHA. Поддельные страницы размещаются на платформах Oracle Cloud, Cloudflare R2 и других.
Эксперты Guardio Labs заявили, что Monetag удалил более 200 аккаунтов, связанных с кампанией, после сообщений о нарушении. BeMob также отключил учётные записи, используемые для маскировки ссылок. Однако, несмотря на все меры, признаки активности кампании были вновь зафиксированы 5 декабря.
Исследование подчёркивает, что рекламные сети, используемые для легальных целей, могут стать инструментом для атак. Проблема усугубляется размытым распределением ответственности между рекламными платформами, владельцами сайтов и хостинг-провайдерами.
Подобные инциденты подтверждают необходимость усиленного контроля и модерации рекламного контента.