Ssylka

Как фишинг-платформа Lighthouse заработала миллиард долларов и почему Google подала на нее в суд?

Компания Google инициировала гражданский иск в Окружном суде Южного округа Нью-Йорка (SDNY) против группы неустановленных хакеров из Китая. Предметом иска стала созданная ими масштабная платформа «Фишинг как услуга» (PhaaS) под названием Lighthouse. Цель судебного преследования — полный демонтаж базовой инфраструктуры этой криминальной операции.
Как фишинг-платформа Lighthouse заработала миллиард долларов и почему Google подала на нее в суд?
Изображение носит иллюстративный характер

Юридическим основанием для иска послужили три федеральных закона США: Закон о рэкетирских и коррумпированных организациях (RICO), Закон Лэнхема о товарных знаках и Закон о компьютерном мошенничестве и злоупотреблениях. Ведущую роль в этом процессе играет главный юрисконсульт Google Халима ДеЛейн Прадо, представляющая позицию компании по защите пользователей.

Платформа Lighthouse специализируется на организации массовых фишинговых атак через SMS-сообщения, также известных как «смишинг». Киберпреступники, использующие сервис, рассылают жертвам сообщения, замаскированные под уведомления от известных брендов. Чаще всего это ложные оповещения о необходимости оплатить дорожные сборы или отследить доставку посылки.

За последние три года операторы Lighthouse незаконно заработали более одного миллиарда долларов. Жертвами их схемы стали свыше миллиона пользователей в 120 странах мира. Для обмана злоумышленники активно эксплуатировали репутацию таких компаний, как оператор платных дорог E-ZPass и Почтовая служба США (USPS), а также самой Google.

Злоумышленники не только использовали названия брендов, но и незаконно размещали их товарные знаки на мошеннических сайтах. Специалисты Google обнаружили как минимум 107 шаблонов веб-страниц на платформе Lighthouse, которые имитировали экраны входа в аккаунт Google с целью кражи учетных данных и финансовой информации пользователей.

Lighthouse функционирует как коммерческое предприятие, предлагая свои услуги другим киберпреступникам по подписке. Стоимость недельной лицензии составляет 88 долларов, а годовой — 1588 долларов. Эта бизнес-модель позволяет масштабировать криминальную деятельность, предоставляя готовые инструменты для атак.

Данная платформа является частью более крупной киберпреступной экосистемы, действующей из Китая. С ней связаны и другие PhaaS-платформы, такие как Darcula и Lucid. Этими наборами инструментов активно пользуется преступный синдикат, известный как Smishing Triad. Хотя Lighthouse действует независимо от другой китайской группировки XinXin, она использует общую с платформой Lucid инфраструктуру и схемы таргетинга.

Тактика преступников постоянно развивается. Они создают новые инструменты, например, Ghost Tap. Это приложение предназначено для автоматического добавления украденных данных банковских карт непосредственно в цифровые кошельки на устройствах iPhone и Android, используя для этого коммуникационные каналы Apple iMessage и технологию RCS в Google Messages.

Исследования подтверждают масштабы угрозы. Согласно сентябрьскому отчету компании Netcraft, платформы Lighthouse и Lucid связаны с более чем 17 500 фишинговых доменов, нацеленных на 316 брендов в 74 странах. В апреле швейцарская компания по кибербезопасности PRODAFT также опубликовала отчет, проливающий свет на эту PhaaS-экосистему.

В прошлом месяце аналитический центр Palo Alto Networks Unit 42 сообщил, что с 1 января 2024 года синдикат Smishing Triad использовал более 194 000 вредоносных доменов для своих атак. По оценкам экспертов, за период с июля 2023 по октябрь 2024 года китайские смишинг-синдикаты скомпрометировали от 12,7 до 115 миллионов платежных карт только на территории США.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа