Как фишинг-платформа Lighthouse заработала миллиард долларов и почему Google подала на нее в суд?

Компания Google инициировала гражданский иск в Окружном суде Южного округа Нью-Йорка (SDNY) против группы неустановленных хакеров из Китая. Предметом иска стала созданная ими масштабная платформа «Фишинг как услуга» (PhaaS) под названием Lighthouse. Цель судебного преследования — полный демонтаж базовой инфраструктуры этой криминальной операции.
Как фишинг-платформа Lighthouse заработала миллиард долларов и почему Google подала на нее в суд?
Изображение носит иллюстративный характер

Юридическим основанием для иска послужили три федеральных закона США: Закон о рэкетирских и коррумпированных организациях (RICO), Закон Лэнхема о товарных знаках и Закон о компьютерном мошенничестве и злоупотреблениях. Ведущую роль в этом процессе играет главный юрисконсульт Google Халима ДеЛейн Прадо, представляющая позицию компании по защите пользователей.

Платформа Lighthouse специализируется на организации массовых фишинговых атак через SMS-сообщения, также известных как «смишинг». Киберпреступники, использующие сервис, рассылают жертвам сообщения, замаскированные под уведомления от известных брендов. Чаще всего это ложные оповещения о необходимости оплатить дорожные сборы или отследить доставку посылки.

За последние три года операторы Lighthouse незаконно заработали более одного миллиарда долларов. Жертвами их схемы стали свыше миллиона пользователей в 120 странах мира. Для обмана злоумышленники активно эксплуатировали репутацию таких компаний, как оператор платных дорог E-ZPass и Почтовая служба США (USPS), а также самой Google.

Злоумышленники не только использовали названия брендов, но и незаконно размещали их товарные знаки на мошеннических сайтах. Специалисты Google обнаружили как минимум 107 шаблонов веб-страниц на платформе Lighthouse, которые имитировали экраны входа в аккаунт Google с целью кражи учетных данных и финансовой информации пользователей.

Lighthouse функционирует как коммерческое предприятие, предлагая свои услуги другим киберпреступникам по подписке. Стоимость недельной лицензии составляет 88 долларов, а годовой — 1588 долларов. Эта бизнес-модель позволяет масштабировать криминальную деятельность, предоставляя готовые инструменты для атак.

Данная платформа является частью более крупной киберпреступной экосистемы, действующей из Китая. С ней связаны и другие PhaaS-платформы, такие как Darcula и Lucid. Этими наборами инструментов активно пользуется преступный синдикат, известный как Smishing Triad. Хотя Lighthouse действует независимо от другой китайской группировки XinXin, она использует общую с платформой Lucid инфраструктуру и схемы таргетинга.

Тактика преступников постоянно развивается. Они создают новые инструменты, например, Ghost Tap. Это приложение предназначено для автоматического добавления украденных данных банковских карт непосредственно в цифровые кошельки на устройствах iPhone и Android, используя для этого коммуникационные каналы Apple iMessage и технологию RCS в Google Messages.

Исследования подтверждают масштабы угрозы. Согласно сентябрьскому отчету компании Netcraft, платформы Lighthouse и Lucid связаны с более чем 17 500 фишинговых доменов, нацеленных на 316 брендов в 74 странах. В апреле швейцарская компания по кибербезопасности PRODAFT также опубликовала отчет, проливающий свет на эту PhaaS-экосистему.

В прошлом месяце аналитический центр Palo Alto Networks Unit 42 сообщил, что с 1 января 2024 года синдикат Smishing Triad использовал более 194 000 вредоносных доменов для своих атак. По оценкам экспертов, за период с июля 2023 по октябрь 2024 года китайские смишинг-синдикаты скомпрометировали от 12,7 до 115 миллионов платежных карт только на территории США.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка