В четверг корпорация М⃰ инициировала масштабное юридическое наступление, подав иски против рекламодателей из Бразилии, Китая и Вьетнама за использование обманных схем «celeb-bait» (приманка с использованием образов знаменитостей) и клоакинга. В Бразилии под судебный удар попали Витор Лоуренсо де Соуза и Милена Лучиани Санчес, которые применяли измененные фотографии и голоса звезд для продвижения мошеннических медицинских препаратов. Также иски были поданы против целой корпоративной сети: компаний B&B Suplementos e Cosméticos Ltda. (Brites Corp) и Brites Academia de Treinamento Ltda., а также частных лиц Даниэля де Бритес Масиейра Кордейро и Жозе Витора де Бритес Чавес де Араужо. Эта группа использовала синтезированное изображение известного врача для рекламы неодобренных товаров для здоровья и продавала обучающие курсы, тиражирующие данную преступную схему.
Второй вектор юридического преследования направлен на Китай, где М⃰ подала в суд на компанию Shenzhen Yunzheng Technology Co., Ltd. Эта организация нацеливалась на пользователей в США и Японии, используя схему «celeb-bait» для заманивания жертв в мошеннические инвестиционные группы. Третьим направлением стал Вьетнам, где иск предъявлен Ли Ван Ламу за использование клоакинга — технологии, которая показывает безопасный контент проверяющим алгоритмам М⃰ и вредоносный контент реальным пользователям. Его схема заключалась в предложении скидок на товары известных брендов за прохождение опроса, после чего трафик направлялся на поддельные сайты. Там происходил сбор данных кредитных карт для неоформленных заказов, что приводило к подписному мошенничеству со скрытым списанием регулярных платежей.
Параллельно с судебными процессами М⃰ задействовала жесткие внутренние контрмеры: компания заблокировала домены, приостановила платежи и деактивировала аккаунты нарушителей. Корпорация разослала письма с требованием прекратить противоправные действия (Cease and Desist) восьми маркетинговым консультантам, которые рекламировали услуги по обходу рекламной политики М⃰, включая фиктивную «разблокировку», восстановление аккаунтов и сдачу в аренду доверенных профилей. Кроме того, была внедрена Программа защиты знаменитостей, которая в настоящее время охраняет изображения более 500 000 общественных деятелей по всему миру от неправомерного использования. М⃰ также инициировала пересмотр своей программы Badged Partners после обнаружения фактов, когда сертифицированные агентства позволяли сторонним бизнесам запускать запрещенную рекламу.
Масштаб проблемы подтверждается независимым отчетом компании Gen Digital, занимающейся кибербезопасностью. Ранее в этом месяце они опубликовали данные за 23-дневный период мониторинга в Европейском Союзе и Великобритании. Анализ 14,5 миллионов рекламных объявлений на платформах М⃰ показал, что 30,99% ссылок вели на мошеннические ресурсы, фишинг или вредоносное ПО. За неполный месяц эта кампания сгенерировала более 300 миллионов показов. Данные выявили экстремальную концентрацию рынка киберпреступности: всего 10 рекламодателей были ответственны за более чем 56% всех обнаруженных скам-объявлений. Следы этих операций, включая общую платежную и серверную инфраструктуру, ведут в Китай и Гонконг, что указывает на организованный, индустриальный масштаб деятельности.
Отдельный глобальный фронт представляет экосистема «Pig Butchering-as-a-Service» (PBaaS) — сервисы по долгосрочному выманиванию инвестиций с использованием психологических манипуляций. Эта конкретная сеть, нацеленная преимущественно на жертв в Японии, включает более 23 000 обнаруженных доменов. Механика строится на переходе из рекламы в социальных сетях по QR-кодам в мессенджеры. Там пользователи общаются с так называемыми «экспертами» или чат-ботами на базе искусственного интеллекта, которые убеждают их инвестировать крупные суммы, а затем требуют оплатить «комиссию за разблокировку» несуществующей прибыли.
Еще одна выявленная киберугроза связана с компрометацией маршрутизаторов и использованием теневых распознавателей (shadow resolvers) для изменения настроек DNS. Злоумышленники подменяют DNS-ответы специально для платформ Okta и Shopify, перенаправляя пользователей на мошеннические сайты через систему распределения трафика (TDS) на базе HTTP. Инфраструктура этой сети базируется на мощностях пуленепробиваемого хостинга (BPH) Aeza International, который в июле 2025 года попал под санкции правительства США.
Компания Infoblox предоставила данные о глобальной сети вредоносных push-уведомлений, атакующей пользователей Android Chrome. Система получает разрешения на отправку фальшивых системных алертов, таких как «Android заражен вредоносным ПО!» или «Системе требуется сканирование», перенаправляя трафик на мошеннические ресурсы и сайты для взрослых. Половина всего трафика этой сети генерируется пользователями из четырех стран: Бангладеш, Индии, Индонезии и Пакистана.
Вторичной виктимизацией занимается сеть, выявленная фирмой кибербезопасности Sygnia. Она состоит из более чем 150 клонированных поддельных веб-сайтов, копирующих реальные юридические фирмы в США и Великобритании. Мошенники используют настоящие бренды и личности реально существующих адвокатов, предлагая фиктивные услуги по возврату активов тем людям, которые уже пострадали от финансового мошенничества.
Реагируя на индустриализацию скама, правительства Юго-Восточной Азии перешли к активным действиям. За первые девять месяцев 2025 года правоохранительные органы Камбоджи провели 48 полицейских операций, направленных на ликвидацию экономики PBaaS. Согласно заявлениям, сделанным ранее в этом месяце и на этой неделе, в результате этих рейдов было арестовано 168 человек, а 2 722 человека депортированы в страны их происхождения. Чхай Синарит, старший министр и председатель Секретариата Комиссии по борьбе с технологическими преступлениями, при поддержке премьер-министра Камбоджи Хун Манета, подтвердил, что с начала года мошенническая активность в регионе была сокращена ровно наполовину (на 50%).
Второй вектор юридического преследования направлен на Китай, где М⃰ подала в суд на компанию Shenzhen Yunzheng Technology Co., Ltd. Эта организация нацеливалась на пользователей в США и Японии, используя схему «celeb-bait» для заманивания жертв в мошеннические инвестиционные группы. Третьим направлением стал Вьетнам, где иск предъявлен Ли Ван Ламу за использование клоакинга — технологии, которая показывает безопасный контент проверяющим алгоритмам М⃰ и вредоносный контент реальным пользователям. Его схема заключалась в предложении скидок на товары известных брендов за прохождение опроса, после чего трафик направлялся на поддельные сайты. Там происходил сбор данных кредитных карт для неоформленных заказов, что приводило к подписному мошенничеству со скрытым списанием регулярных платежей.
Параллельно с судебными процессами М⃰ задействовала жесткие внутренние контрмеры: компания заблокировала домены, приостановила платежи и деактивировала аккаунты нарушителей. Корпорация разослала письма с требованием прекратить противоправные действия (Cease and Desist) восьми маркетинговым консультантам, которые рекламировали услуги по обходу рекламной политики М⃰, включая фиктивную «разблокировку», восстановление аккаунтов и сдачу в аренду доверенных профилей. Кроме того, была внедрена Программа защиты знаменитостей, которая в настоящее время охраняет изображения более 500 000 общественных деятелей по всему миру от неправомерного использования. М⃰ также инициировала пересмотр своей программы Badged Partners после обнаружения фактов, когда сертифицированные агентства позволяли сторонним бизнесам запускать запрещенную рекламу.
Масштаб проблемы подтверждается независимым отчетом компании Gen Digital, занимающейся кибербезопасностью. Ранее в этом месяце они опубликовали данные за 23-дневный период мониторинга в Европейском Союзе и Великобритании. Анализ 14,5 миллионов рекламных объявлений на платформах М⃰ показал, что 30,99% ссылок вели на мошеннические ресурсы, фишинг или вредоносное ПО. За неполный месяц эта кампания сгенерировала более 300 миллионов показов. Данные выявили экстремальную концентрацию рынка киберпреступности: всего 10 рекламодателей были ответственны за более чем 56% всех обнаруженных скам-объявлений. Следы этих операций, включая общую платежную и серверную инфраструктуру, ведут в Китай и Гонконг, что указывает на организованный, индустриальный масштаб деятельности.
Отдельный глобальный фронт представляет экосистема «Pig Butchering-as-a-Service» (PBaaS) — сервисы по долгосрочному выманиванию инвестиций с использованием психологических манипуляций. Эта конкретная сеть, нацеленная преимущественно на жертв в Японии, включает более 23 000 обнаруженных доменов. Механика строится на переходе из рекламы в социальных сетях по QR-кодам в мессенджеры. Там пользователи общаются с так называемыми «экспертами» или чат-ботами на базе искусственного интеллекта, которые убеждают их инвестировать крупные суммы, а затем требуют оплатить «комиссию за разблокировку» несуществующей прибыли.
Еще одна выявленная киберугроза связана с компрометацией маршрутизаторов и использованием теневых распознавателей (shadow resolvers) для изменения настроек DNS. Злоумышленники подменяют DNS-ответы специально для платформ Okta и Shopify, перенаправляя пользователей на мошеннические сайты через систему распределения трафика (TDS) на базе HTTP. Инфраструктура этой сети базируется на мощностях пуленепробиваемого хостинга (BPH) Aeza International, который в июле 2025 года попал под санкции правительства США.
Компания Infoblox предоставила данные о глобальной сети вредоносных push-уведомлений, атакующей пользователей Android Chrome. Система получает разрешения на отправку фальшивых системных алертов, таких как «Android заражен вредоносным ПО!» или «Системе требуется сканирование», перенаправляя трафик на мошеннические ресурсы и сайты для взрослых. Половина всего трафика этой сети генерируется пользователями из четырех стран: Бангладеш, Индии, Индонезии и Пакистана.
Вторичной виктимизацией занимается сеть, выявленная фирмой кибербезопасности Sygnia. Она состоит из более чем 150 клонированных поддельных веб-сайтов, копирующих реальные юридические фирмы в США и Великобритании. Мошенники используют настоящие бренды и личности реально существующих адвокатов, предлагая фиктивные услуги по возврату активов тем людям, которые уже пострадали от финансового мошенничества.
Реагируя на индустриализацию скама, правительства Юго-Восточной Азии перешли к активным действиям. За первые девять месяцев 2025 года правоохранительные органы Камбоджи провели 48 полицейских операций, направленных на ликвидацию экономики PBaaS. Согласно заявлениям, сделанным ранее в этом месяце и на этой неделе, в результате этих рейдов было арестовано 168 человек, а 2 722 человека депортированы в страны их происхождения. Чхай Синарит, старший министр и председатель Секретариата Комиссии по борьбе с технологическими преступлениями, при поддержке премьер-министра Камбоджи Хун Манета, подтвердил, что с начала года мошенническая активность в регионе была сокращена ровно наполовину (на 50%).