Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту?

Компания Infoblox, занимающаяся разведкой DNS-угроз, совместно с фирмой Confiant опубликовала детальный отчёт о двух крупных мошеннических операциях, которые прямо сейчас охватывают пользователей в США, Европе и, по всей видимости, далеко за их пределами. Исследователи Дэвид Брунсдон и Дарби Уайз вместе с вице-президентом по анализу угроз Рене Бертон восстановили механику обеих схем настолько подробно, что становится понятно: за внешне простым интерфейсом скрывается продуманная техническая инфраструктура.
Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту?
Изображение носит иллюстративный характер

Первая схема эксплуатирует так называемое международное мошенничество с разделением доходов, IRSF. Суть проста: злоумышленники незаконно приобретают международные номера с повышенным тарифом, после чего искусственно нагоняют на них трафик. Каждый раз, когда жертва отправляет сообщение на такой номер, её оператор связи платит так называемые терминационные сборы — межоператорские платежи за завершение звонка или SMS в чужой сети. Мошенники заранее договариваются с местными телекоммуникационными провайдерами в странах с высокими тарифами или слабым регулированием — это Азербайджан, Казахстан, ряд европейских юрисдикций — и получают свою долю от этих выплат.
Жертву заманивают через поддельную CAPTCHA. Человека перенаправляют на фиктивную страницу через коммерческую систему распределения трафика, где написано: отправьте SMS, чтобы подтвердить, что вы не робот. Клик по кнопке программно запускает штатное приложение для сообщений — и на Android, и на iOS. Поле «кому» уже заполнено, контент сообщения уже вписан. Отправив его, пользователь запускает цепочку из четырёх шагов верификации. За один полный цикл из этих четырёх шагов автоматически уходит 60 SMS на 15 уникальных номеров, охватывающих более 50 международных направлений. Ущерб для одного человека — около 30 долларов. Операция активна как минимум с июня 2020 года и к моменту публикации отчёта охватывала 35 телефонных номеров в 17 странах, включая Нидерланды, Бельгию, Польшу, Испанию и Турцию.
Отдельного внимания заслуживает техническая сторона удержания жертвы. Прогресс по фиктивной верификации отслеживается через куки — конкретно через значение с именем «successRate». Если пользователь не соответствует нужным критериям, его незаметно перебрасывают на страницу другой кампании или другого актора. Попытка нажать кнопку «Назад» ни к чему не приведёт: JavaScript изменяет историю браузера так, что пользователь попадает в бесконечный цикл перенаправлений обратно на ту же страницу. Выбраться можно, только полностью закрыв браузер. Кроме того, счёт за международные SMS приходит через несколько недель — к тому времени большинство людей уже не помнят никакой CAPTCHA.
Вторая операция использует Keitaro — легитимный самохостинговый трекер рекламной эффективности, который в нормальных условиях помогает маркетологам условно маршрутизировать посетителей. Злоумышленники превращают серверы Keitaro в комбинированную систему распределения трафика, трекер и слой маскировки. За четыре месяца наблюдений, с октября 2025 по январь 2026 года, исследователи зафиксировали более 120 отдельных спам-кампаний, использующих Keitaro, 226 000 связанных DNS-запросов и 13 500 доменов.
96% трафика через скомпрометированные серверы Keitaro направлено на схемы опустошения криптовалютных кошельков. Конкретные цели — токен AURA, SOL (Solana), кошелёк Phantom и децентрализованная биржа Jupiter. Используются фиктивные аирдропы и раздачи токенов. Основной канал распространения — реклама в Ф⃰, а приманка выглядит убедительно: поддельные статьи, выдуманные одобрения знаменитостей и синтетические дипфейк-видео, которые приписываются актору под именем FaiKast. Обещание стандартное — огромная прибыль благодаря «искусственному интеллекту, автоматизирующему торговлю».
Угрозой FaiKast занимается отдельно. Этот актор специализируется именно на производстве синтетического видеоконтента для продвижения инвестиционных схем. Качество дипфейков достаточно высокое, чтобы аудитория в Ф⃰ воспринимала их как реальные выступления публичных персон. Рене Бертон в интервью The Hacker News подчеркнула, что такая комбинация — поверхностно легитимный инструмент вроде Keitaro плюс социальная инженерия через узнаваемые лица — серьёзно усложняет обнаружение и блокировку.
Ещё один идентифицированный актор — TA2726 — использует украденные или взломанные лицензии Keitaro. Это означает, что мошенники не всегда платят за инструмент, которым злоупотребляют, а сама инфраструктура Keitaro оказывается эксплуатируемой без ведома разработчиков. Подобная схема затрудняет атрибуцию и позволяет операторам быстро менять серверы при обнаружении.
Потери несут не только конечные пользователи. Телекоммуникационные операторы вынуждены выплачивать долю доходов мошенникам, а затем поглощать финансовые потери от споров с клиентами и возвратов платежей. Это создаёт ситуацию, при которой легитимные перевозчики фактически субсидируют преступную схему до тех пор, пока не смогут заблокировать конкретные направления или номера — что само по себе технически нетривиально при охвате в 50+ международных направлений в одной кампании.
Обе операции объединяет общая логика: использование доверия пользователя к привычному интерфейсу. CAPTCHA воспринимается как норма безопасности, реклама в Ф⃰ — как проверенный канал, а видео со знакомым лицом снижает критичность восприятия. Именно поэтому детализированный анализ конкретных технических маркеров — вроде cookie «successRate», перехвата кнопки «Назад» через JavaScript или специфических DNS-паттернов Keitaro — имеет практическую ценность: это то, что можно заблокировать на уровне инфраструктуры до того, как жертва нажмёт кнопку отправки.


Новое на сайте

19987Китайские хакерские группы атакуют правительства и журналистов по всему миру 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка