Федеральное бюро расследований США предупредило о росте числа поддельных сайтов, маскирующихся под официальный портал Центра жалоб на интернет-преступления (IC3). Цель злоумышленников — выманить персональные данные и похитить деньги пользователей, полагающихся на авторитет IC3 при подаче жалоб на киберпреступления.
Как работает подмена домена: typosquatting и маскировка под IC3.gov
По данным ФБР, киберпреступники регистрируют домены, визуально схожие с легитимным адресом www.ic3.gov, и копируют интерфейс сайта, включая фирменный стиль и тексты. Такие страницы собирают вводимую пользователями информацию: ФИО, адрес, телефон, email и банковские реквизиты. Распространённые приёмы — альтернативные написания и замена домена верхнего уровня (например, .com вместо .gov), что затрудняет распознавание подмены на первый взгляд.
Обнаруженные примеры фальшивых доменов
Журналисты BleepingComputer выявили несколько ресурсов, имитирующих IC3: icc3[.]live, practicinglawyer[.]net, ic3a[.]com. Показательно, что один из сайтов-клонов воспроизводит даже предупреждение о мошенниках с настоящего портала IC3, притворяясь «защитником» пользователей.
Почему это важно: масштаб проблемы и тактика злоумышленников
Сообщение ФБР появилось после получения более сотни жалоб на подобные схемы в апреле 2025 года. Системность угрозы подтверждает и статистика: согласно отчёту IC3 за 2023 год, пользователи направили свыше 880 тыс. жалоб, а совокупные потери превысили $12,5 млрд. В таких условиях подмена официальных каналов связи с правоохранителями становится удобной точкой входа для фишинга и последующих мошеннических транзакций.
Реклама в поиске (malvertising) как вектор атаки
ФБР подчёркивает, что клоны часто продвигаются через платные объявления в поисковых системах. Клик по рекламе может привести на поддельный ресурс, визуально неотличимый от настоящего. Поэтому ведомство рекомендует вводить адрес вручную: www.ic3.gov, а не искать его через поисковик, и с осторожностью относиться к рекламным блокам над результатами поиска.
Как распознать поддельный сайт IC3
Проверяйте доменную зону: официальный портал IC3 — строгий домен .gov. Любые варианты с .com, .net, .org и т. п. — повод для подозрения.
Смотрите на URL целиком: лишние символы, буквы «подмены» (например, icc3 вместо ic3) и поддомены — частые признаки фишинга.
Оценивайте контекст: запросы предоставить банковские данные, оплатить «возврат средств» или перейти по ссылке из объявления — нетипичны для IC3.
Что ФБР советует пользователям
— Всегда открывайте портал по адресу https://www.ic3.gov через ручной ввод или закладку.
— Не кликайте по рекламе в поиске, особенно если речь о финансовых вопросах или жалобах на мошенничество.
— Не делитесь конфиденциальной информацией и не отправляйте деньги, подарочные карты или криптовалюту людям, с которыми познакомились онлайн или по телефону.
— Помните: сотрудники IC3 не связываются с жертвами напрямую по телефону, email, в соцсетях или мессенджерах и никогда не требуют оплату за возврат средств и не направляют к платным «посредникам».
Если вы уже взаимодействовали с подозрительным ресурсом
Немедленно заблокируйте карту и уведомите банк о возможном компромете, смените пароли (используйте уникальные и сложные), включите многофакторную аутентификацию и подайте жалобу на www.ic3.gov. Для организаций уместно активировать мониторинг доменной репутации и фильтрацию DNS, чтобы отсекать доступ к известным фишинговым площадкам.
Подделка официальных ресурсов — проверенная тактика социальной инженерии, и её эффективность держится на спешке и невнимательности пользователей. Сохраняйте цифровую гигиену: вводите адрес IC3.gov вручную, проверяйте доменную зону .gov, не переходите по рекламным ссылкам и не передавайте чувствительные данные посторонним. Если столкнулись с подозрительной активностью, сообщайте об этом через официальный портал IC3 — это повышает шансы оперативного реагирования и помогает другим пользователям избежать потерь.