BI.ZONE: мошенники
похитили более 560 доменов и замаскировали их под фишинговые сайты
Примечательно, что все эти домены украдены у легитимных владельцев, а до взлома фишинговые площадки были интернет‑магазинами, новостными, туристическими и учебными порталами.
Поводом для расследования стали обращения владельцев нескольких заблокированных интернет‑ресурсов: они попросили BI.ZONE установить причину, по которой домены были отключены. Оказалось, что в большинстве случаев по этим адресам располагались фишинговые страницы.
Администраторы не имели отношения к мошенническим кампаниям: преступники похитили ресурсы и подменили контент, воспользовавшись сочетанием специфических обстоятельств. Чаще всего жертвами угона становились владельцы доменов, зарегистрированных без привязки к хостингу. Такое случается, например, когда домен только что выкуплен или если владелец пропустил срок оплаты хостинга.
Исследователи BI.ZONE отмечают, что организаторы кампании выбрали необычный метод для создания посадочных страниц, поскольку в большинстве случаев мошенники регистрируют для фишинговых атак новые домены. В данном случае преступники смогли дольше оставаться незамеченными благодаря использованию легитимных ресурсов с многолетней историей — cамый старый домен из обнаруженных BI.ZONE работает еще с начала 2011 года.
Чтобы не оказаться в такой ситуации, специалисты BI.ZONE советуют полностью удалять текущие NS‑записи (связывают доменное имя с DNS‑сервером) в личном кабинете регистратора доменного имени, если срок оплаты заканчивается и планов продлевать его нет. Также не стоит прописывать в личном кабинете регистратора NS‑записи хостинг‑провайдера до привязки самого домена к хостинг‑аккаунту. Это поможет свести риски к минимуму.