Компания Google инициировала гражданский иск в Окружном суде Южного округа Нью-Йорка (SDNY) против группы неустановленных хакеров из Китая. Предметом иска стала созданная ими масштабная платформа «Фишинг как услуга» (PhaaS) под названием Lighthouse. Цель судебного преследования — полный демонтаж базовой инфраструктуры этой криминальной операции.

Юридическим основанием для иска послужили три федеральных закона США: Закон о рэкетирских и коррумпированных организациях (RICO), Закон Лэнхема о товарных знаках и Закон о компьютерном мошенничестве и злоупотреблениях. Ведущую роль в этом процессе играет главный юрисконсульт Google Халима ДеЛейн Прадо, представляющая позицию компании по защите пользователей.
Платформа Lighthouse специализируется на организации массовых фишинговых атак через SMS-сообщения, также известных как «смишинг». Киберпреступники, использующие сервис, рассылают жертвам сообщения, замаскированные под уведомления от известных брендов. Чаще всего это ложные оповещения о необходимости оплатить дорожные сборы или отследить доставку посылки.
За последние три года операторы Lighthouse незаконно заработали более одного миллиарда долларов. Жертвами их схемы стали свыше миллиона пользователей в 120 странах мира. Для обмана злоумышленники активно эксплуатировали репутацию таких компаний, как оператор платных дорог E-ZPass и Почтовая служба США (USPS), а также самой Google.
Злоумышленники не только использовали названия брендов, но и незаконно размещали их товарные знаки на мошеннических сайтах. Специалисты Google обнаружили как минимум 107 шаблонов веб-страниц на платформе Lighthouse, которые имитировали экраны входа в аккаунт Google с целью кражи учетных данных и финансовой информации пользователей.
Lighthouse функционирует как коммерческое предприятие, предлагая свои услуги другим киберпреступникам по подписке. Стоимость недельной лицензии составляет 88 долларов, а годовой — 1588 долларов. Эта бизнес-модель позволяет масштабировать криминальную деятельность, предоставляя готовые инструменты для атак.
Данная платформа является частью более крупной киберпреступной экосистемы, действующей из Китая. С ней связаны и другие PhaaS-платформы, такие как Darcula и Lucid. Этими наборами инструментов активно пользуется преступный синдикат, известный как Smishing Triad. Хотя Lighthouse действует независимо от другой китайской группировки XinXin, она использует общую с платформой Lucid инфраструктуру и схемы таргетинга.
Тактика преступников постоянно развивается. Они создают новые инструменты, например, Ghost Tap. Это приложение предназначено для автоматического добавления украденных данных банковских карт непосредственно в цифровые кошельки на устройствах iPhone и Android, используя для этого коммуникационные каналы Apple iMessage и технологию RCS в Google Messages.
Исследования подтверждают масштабы угрозы. Согласно сентябрьскому отчету компании Netcraft, платформы Lighthouse и Lucid связаны с более чем 17 500 фишинговых доменов, нацеленных на 316 брендов в 74 странах. В апреле швейцарская компания по кибербезопасности PRODAFT также опубликовала отчет, проливающий свет на эту PhaaS-экосистему.
В прошлом месяце аналитический центр Palo Alto Networks Unit 42 сообщил, что с 1 января 2024 года синдикат Smishing Triad использовал более 194 000 вредоносных доменов для своих атак. По оценкам экспертов, за период с июля 2023 по октябрь 2024 года китайские смишинг-синдикаты скомпрометировали от 12,7 до 115 миллионов платежных карт только на территории США.

Изображение носит иллюстративный характер
Юридическим основанием для иска послужили три федеральных закона США: Закон о рэкетирских и коррумпированных организациях (RICO), Закон Лэнхема о товарных знаках и Закон о компьютерном мошенничестве и злоупотреблениях. Ведущую роль в этом процессе играет главный юрисконсульт Google Халима ДеЛейн Прадо, представляющая позицию компании по защите пользователей.
Платформа Lighthouse специализируется на организации массовых фишинговых атак через SMS-сообщения, также известных как «смишинг». Киберпреступники, использующие сервис, рассылают жертвам сообщения, замаскированные под уведомления от известных брендов. Чаще всего это ложные оповещения о необходимости оплатить дорожные сборы или отследить доставку посылки.
За последние три года операторы Lighthouse незаконно заработали более одного миллиарда долларов. Жертвами их схемы стали свыше миллиона пользователей в 120 странах мира. Для обмана злоумышленники активно эксплуатировали репутацию таких компаний, как оператор платных дорог E-ZPass и Почтовая служба США (USPS), а также самой Google.
Злоумышленники не только использовали названия брендов, но и незаконно размещали их товарные знаки на мошеннических сайтах. Специалисты Google обнаружили как минимум 107 шаблонов веб-страниц на платформе Lighthouse, которые имитировали экраны входа в аккаунт Google с целью кражи учетных данных и финансовой информации пользователей.
Lighthouse функционирует как коммерческое предприятие, предлагая свои услуги другим киберпреступникам по подписке. Стоимость недельной лицензии составляет 88 долларов, а годовой — 1588 долларов. Эта бизнес-модель позволяет масштабировать криминальную деятельность, предоставляя готовые инструменты для атак.
Данная платформа является частью более крупной киберпреступной экосистемы, действующей из Китая. С ней связаны и другие PhaaS-платформы, такие как Darcula и Lucid. Этими наборами инструментов активно пользуется преступный синдикат, известный как Smishing Triad. Хотя Lighthouse действует независимо от другой китайской группировки XinXin, она использует общую с платформой Lucid инфраструктуру и схемы таргетинга.
Тактика преступников постоянно развивается. Они создают новые инструменты, например, Ghost Tap. Это приложение предназначено для автоматического добавления украденных данных банковских карт непосредственно в цифровые кошельки на устройствах iPhone и Android, используя для этого коммуникационные каналы Apple iMessage и технологию RCS в Google Messages.
Исследования подтверждают масштабы угрозы. Согласно сентябрьскому отчету компании Netcraft, платформы Lighthouse и Lucid связаны с более чем 17 500 фишинговых доменов, нацеленных на 316 брендов в 74 странах. В апреле швейцарская компания по кибербезопасности PRODAFT также опубликовала отчет, проливающий свет на эту PhaaS-экосистему.
В прошлом месяце аналитический центр Palo Alto Networks Unit 42 сообщил, что с 1 января 2024 года синдикат Smishing Triad использовал более 194 000 вредоносных доменов для своих атак. По оценкам экспертов, за период с июля 2023 по октябрь 2024 года китайские смишинг-синдикаты скомпрометировали от 12,7 до 115 миллионов платежных карт только на территории США.