Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Фишинговые схемы PointyPhish и TollShark работают через SMS

18/04/25

hack4

Обе кампании охватывают тысячи поддельных сайтов и доменов, нацелены на пользователей по всему миру и используют одну и ту же платформу Darcula Suite. Об этом пишет Securitylab.

Суть атаки PointyPhish — убедить получателя, что его бонусные баллы якобы скоро сгорят. Жертве предлагается перейти по ссылке для «сохранения» баллов, после чего она оказывается на поддельной странице, имитирующей сайт банка или магазина. Там под предлогом подтверждения аккаунта запрашиваются реквизиты банковской карты.

В свою очередь, TollShark задействует страх перед штрафами. Пользователи получают SMS с предупреждением о якобы просроченной оплате дорожного сбора. Ссылка ведёт на фейковый сайт «сервиса оплаты», где также запрашиваются личные данные и информация карты. В обоих случаях кампания опирается на доверие к известным брендам и давление времени, чтобы подтолкнуть человека к немедленным действиям.

1r39qw8yhdgvrbcwqdvbgei3uy2ea0y3

По оценке, только в рамках PointyPhish задействовано более 3000 доменов, а в TollShark — свыше 2000. География атаки не ограничивается одной страной, речь идёт о синхронизированных действиях злоумышленников в разных регионах. Это подчёркивает высокую степень организации фишеров, стремящихся массово собирать финансовую информацию.

Ключевым элементом обеих атак стала Darcula Suite — современная PhaaS-платформа (Phishing-as-a-Service). Построенный на базе React и Docker, сервис позволяет развернуть фишинговый сайт за считанные минуты. Darcula поддерживает многоканальную рассылку SMS, включая iMessage и RCS, что значительно затрудняет обнаружение стандартными средствами.

CTM360 удалось получить доступ к административной панели Darcula Suite. Аналитики обнаружили, что платформа функционирует по подписке, где каждый злоумышленник получает аккаунт с инструментами для создания и управления кампаниями. Панель отображает данные жертв в реальном времени — IP-адреса, тип устройства, введённые реквизиты. Также в систему встроены функции настройки шаблонов сообщений и выбора целевых регионов.

Классическая схема атаки начинается с рассылки SMS, затем пользователь переходит на фальшивый сайт, где вводит данные, которые сразу сохраняются в системе Darcula. Таким образом, преступники действуют быстро и массово, используя технологии, ранее доступные лишь крупным кибергруппам. Расследование подчёркивает, что фишинг больше не ограничивается примитивными схемами — теперь это высокотехнологичный сервис с чёткой структурой и бизнес-моделью.

Темы:УгрозыSMSкибератаки-как-услугаSMS-фишинг
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...