Поводом для расследования стали обращения владельцев нескольких заблокированных интернет-ресурсов: они попросили BI.ZONE установить причину, по которой домены были отключены. Оказалось, что в большинстве случаев по этим адресам располагались фишинговые страницы.
Администраторы не имели отношения к мошенническим кампаниям: преступники похитили ресурсы и подменили контент, воспользовавшись сочетанием специфических обстоятельств. Чаще всего жертвами угона становились владельцы доменов, зарегистрированных без привязки к хостингу. Такое случается, например, когда домен только что выкуплен или если владелец пропустил срок оплаты хостинга.
Исследователи BI.ZONE отмечают, что организаторы кампании выбрали необычный метод для создания посадочных страниц, поскольку в большинстве случаев мошенники регистрируют для фишинговых атак новые домены. В данном случае преступники смогли дольше оставаться незамеченными благодаря использованию легитимных ресурсов с многолетней историей — самый старый домен из обнаруженных BI.ZONE работает еще с начала 2011 года.
«Мы не в первый раз сталкиваемся с подобной схемой мошенничества. В январе 2023 года команда направления BI.ZONE Brand Protection обнаружила 55 украденных доменов, в феврале — 64, в марте — 114, в апреле — 197, в мае — 130. Число угонов растет, поэтому владельцам доменов нужно оставаться бдительными», — рассказал Евгений Волошин, директор по стратегии, директор департамента анализа защищенности и противодействия мошенничеству BI.ZONE.
Чтобы не оказаться в такой ситуации, специалисты BI.ZONE советуют полностью удалять текущие NS-записи (связывают доменное имя с DNS-сервером) в личном кабинете регистратора доменного имени, если срок оплаты заканчивается и планов продлевать его нет. Также не стоит прописывать в личном кабинете регистратора NS-записи хостинг-провайдера до привязки самого домена к хостинг-аккаунту. Это поможет свести риски к минимуму.