ГЛАВНАЯ // NEWS


Dior, Prada и 76 000 фейковых сайтов: охотники за брендами угодили в сети китайских хакеров

Международное расследование , проведенное газетами The Guardian, Die Zeit и Le Monde, вскрыло одну из крупнейших в истории схем интернет-мошенничества. Сотни тысяч человек в Европе и США стали жертвами масштабной утечки — мошенники похитили их личные данные и реквизиты банковских счетов через поддельные онлайн-магазины. В результате были украдены десятки миллионов евро.

Согласно данным, полученным журналистами и экспертами по кибербезопасности, эта высокоорганизованная и технически продвинутая группировка создала 76 000 фальшивых веб-сайтов. Злоумышленники выдавали их за официальные ресурсы премиальных брендов одежды, обуви и аксессуаров — таких как Dior, Nike, Lacoste, Hugo Boss, Versace и Prada.

Сайты были запущены на десятках языков — английском, немецком, французском, испанском, шведском, итальянском и других. При этом создатели постарались сделать их максимально правдоподобными, скопировав дизайн и контент с оригинальных магазинов. Все это было сделано, чтобы ввести в заблуждение доверчивых покупателей и заставить их раскрыть личные конфиденциальные данные, включая номера банковских карт с кодами безопасности CVV.

За последние три года мошенническая сеть обработала более 1 миллиона «заказов». Согласно общим оценкам, за этот период хакеры могли похитить до 50 миллионов евро. При этом подавляющее большинство жертв либо вообще не получило товар, либо вместо роскошных брендовых вещей им присылали дешевые подделки.

На данный момент почти 800 000 человек раскрыли свои адреса электронной почты, около 476 000 жертв также передали преступникам полные реквизиты своих счетов. Абсолютно все пострадавшие оставили на сайте имена, номера телефонов и адреса проживания.

По словам экспертов, похищенная у покупателей информация может быть использована мошенниками для организации новых афер. Кроме того, массивы личных данных могут представлять интерес для иностранных разведывательных служб.

Расследование показало, что кампания, судя по всему, ведется командой опытных программистов из китайской провинции Фуцзянь. Ее возглавляет центральное ядро разработчиков, которые создали автоматизированную систему для ускоренного развертывания новых фальшивых интернет-магазинов. Они не только управляют запуском поддельных сайтов напрямую, но и предоставляют доступ к своей платформе другим преступным группировкам «по франшизе». В обнаруженных логах эксплуатации данного программного обеспечения были зафиксированы следы как минимум 210 покупателей, получивших к нему доступ начиная с 2015 года.

Специалисты утверждают, что к операции может быть причастна IT-компания Fuzhou Zhongqing Network Technology Co Ltd, зарегистрированная в Фуцзяне. Среди ее внутренней документации были найдены шаблоны трудовых договоров с подозрительным содержанием. Эти документы предусматривают жесткие условия оплаты труда и строгий контроль над сотрудниками, задействованными в сборе персональных данных и непосредственной разработке мошеннической системы.

Согласно расчетным документам, только за период с января по октябрь 2022 года некая безымянная компания выплатила около 266 000 фунтов стерлингов дивидендов минимум четырем акционерам. Fuzhou Zhongqing также активно нанимает новых разработчиков и специалистов по сбору данных через китайские рекрутинговые сайты.

Хотя следы афер явно ведут в Китай, бороться с сетью оказалось непросто. Владелец одной фабрики в Германии рассказал, как его сотрудникам буквально каждый день звонили возмущенные покупатели с требованием прислать заказанные товары бренда Lacoste. Выяснилось, что мошенники использовали старый домен его компании.

В настоящее время власти Великобритании, других стран, а также отраслевые организации по борьбе с мошенничеством прилагают усилия для закрытия поддельных веб-сайтов, созданных преступной сетью. Однако эксперты указывают, что технологические гиганты, такие как Google, чьи поисковые сервисы помогают привлекать клиентов на фейковые интернет-магазины, в первую очередь должны принимать активные меры для защиты потребителей от подобных мошеннических схем.

Источник: SecurityLab


Powered by Отряд им. 7-го МАЯ