Как фишинг-платформа Lighthouse заработала миллиард долларов и почему Google подала на нее в суд?

Компания Google инициировала гражданский иск в Окружном суде Южного округа Нью-Йорка (SDNY) против группы неустановленных хакеров из Китая. Предметом иска стала созданная ими масштабная платформа «Фишинг как услуга» (PhaaS) под названием Lighthouse. Цель судебного преследования — полный демонтаж базовой инфраструктуры этой криминальной операции.
Как фишинг-платформа Lighthouse заработала миллиард долларов и почему Google подала на нее в суд?
Изображение носит иллюстративный характер

Юридическим основанием для иска послужили три федеральных закона США: Закон о рэкетирских и коррумпированных организациях (RICO), Закон Лэнхема о товарных знаках и Закон о компьютерном мошенничестве и злоупотреблениях. Ведущую роль в этом процессе играет главный юрисконсульт Google Халима ДеЛейн Прадо, представляющая позицию компании по защите пользователей.

Платформа Lighthouse специализируется на организации массовых фишинговых атак через SMS-сообщения, также известных как «смишинг». Киберпреступники, использующие сервис, рассылают жертвам сообщения, замаскированные под уведомления от известных брендов. Чаще всего это ложные оповещения о необходимости оплатить дорожные сборы или отследить доставку посылки.

За последние три года операторы Lighthouse незаконно заработали более одного миллиарда долларов. Жертвами их схемы стали свыше миллиона пользователей в 120 странах мира. Для обмана злоумышленники активно эксплуатировали репутацию таких компаний, как оператор платных дорог E-ZPass и Почтовая служба США (USPS), а также самой Google.

Злоумышленники не только использовали названия брендов, но и незаконно размещали их товарные знаки на мошеннических сайтах. Специалисты Google обнаружили как минимум 107 шаблонов веб-страниц на платформе Lighthouse, которые имитировали экраны входа в аккаунт Google с целью кражи учетных данных и финансовой информации пользователей.

Lighthouse функционирует как коммерческое предприятие, предлагая свои услуги другим киберпреступникам по подписке. Стоимость недельной лицензии составляет 88 долларов, а годовой — 1588 долларов. Эта бизнес-модель позволяет масштабировать криминальную деятельность, предоставляя готовые инструменты для атак.

Данная платформа является частью более крупной киберпреступной экосистемы, действующей из Китая. С ней связаны и другие PhaaS-платформы, такие как Darcula и Lucid. Этими наборами инструментов активно пользуется преступный синдикат, известный как Smishing Triad. Хотя Lighthouse действует независимо от другой китайской группировки XinXin, она использует общую с платформой Lucid инфраструктуру и схемы таргетинга.

Тактика преступников постоянно развивается. Они создают новые инструменты, например, Ghost Tap. Это приложение предназначено для автоматического добавления украденных данных банковских карт непосредственно в цифровые кошельки на устройствах iPhone и Android, используя для этого коммуникационные каналы Apple iMessage и технологию RCS в Google Messages.

Исследования подтверждают масштабы угрозы. Согласно сентябрьскому отчету компании Netcraft, платформы Lighthouse и Lucid связаны с более чем 17 500 фишинговых доменов, нацеленных на 316 брендов в 74 странах. В апреле швейцарская компания по кибербезопасности PRODAFT также опубликовала отчет, проливающий свет на эту PhaaS-экосистему.

В прошлом месяце аналитический центр Palo Alto Networks Unit 42 сообщил, что с 1 января 2024 года синдикат Smishing Triad использовал более 194 000 вредоносных доменов для своих атак. По оценкам экспертов, за период с июля 2023 по октябрь 2024 года китайские смишинг-синдикаты скомпрометировали от 12,7 до 115 миллионов платежных карт только на территории США.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка