Новая PhaaS-платформа Spiderman: атаки на банки и криптосервисы Европы

CyberSecureFox 🦊

Исследователи компании Varonis сообщили о выявлении новой платформы phishing-as-a-service (PhaaS) под названием Spiderman, специально нацеленной на пользователей европейских банков, финтех-сервисов и криптокошельков. Эта инфраструктура позволяет киберпреступникам массово создавать реалистичные поддельные страницы входа и перехватывать не только логины и пароли, но и коды двухфакторной аутентификации, данные банковских карт и seed-фразы криптокошельков.

Что такое Spiderman и почему это опасная PhaaS-платформа

PhaaS-модели превращают фишинг в «сервис по подписке»: злоумышленнику больше не нужно самому разрабатывать инфраструктуру, он арендует готовый комплект. Spiderman как раз относится к такому классу инструментов. Платформа автоматизирует создание фальшивых копий легитимных сайтов и управляет всей цепочкой атаки — от перенаправления жертвы на фишинговую страницу до сбора и экспорта украденных данных через удобную веб-панель.

По данным Varonis, Spiderman ориентирован на финансовые организации сразу в нескольких европейских странах и поддерживает многочисленные сценарии кражи данных. Платформа умеет обманывать даже пользователей, которые привыкли полагаться на двухфакторную аутентификацию и одноразовые пароли, что делает угрозу особенно значимой на фоне тенденции ухода банков в онлайн.

Кого атакует Spiderman: банки, финтех и криптокошельки

Целями кампаний, построенных на базе Spiderman, выступают клиенты крупных европейских банков, среди которых упоминаются Deutsche Bank, ING, Comdirect, Blau, O2, CaixaBank, Volksbank, Commerzbank и ряд других финансовых организаций в пяти странах Европы. Для каждого бренда создаются специализированные фишинговые шаблоны, максимально похожие на оригинальные страницы интернет-банкинга.

Атаки не ограничиваются классическими банковскими сервисами. Платформа поддерживает создание фишинговых страниц для популярных финтех-платформ, таких как шведский сервис Klarna, а также международного платежного гиганта PayPal. Отдельный блок функциональности нацелен на пользователей криптовалют: Spiderman позволяет выкрадывать seed-фразы и данные доступа к кошелькам Ledger, MetaMask, Exodus и другим решениям.

Таким образом, один и тот же фишинговый «движок» покрывает весь спектр финансовых активов — от классических банковских счетов до криптоактивов, что повышает потенциальный ущерб от успешной компрометации.

Функции Spiderman: перехват в реальном времени и тонкий таргетинг

Перехват сессий, 2FA и PhotoTAN «на лету»

Ключевое отличие Spiderman от примитивных фишинговых страниц — наличие веб-панели управления, через которую операторы следят за действиями жертв в режиме реального времени. Они видят процесс авторизации пользователя и могут в тот же момент перехватывать:

  • логины и пароли от онлайн-банкинга и финтех-сервисов;
  • одноразовые пароли (OTP), отправляемые по SMS или генерируемые приложениями;
  • коды подтверждения транзакций (включая банковские токены и специальные схемы подтверждения);
  • данные платежных карт.

Отдельно отмечается поддержка кражи кодов PhotoTAN — популярной в Европе системы одноразовых паролей. При входе в интернет-банк или подтверждении платежа пользователю отображается цветная мозаика (графический код), которую необходимо сканировать через официальное банковское приложение. Приложение декодирует изображение и выдает OTP, привязанный к конкретной операции. Spiderman имитирует легитимный процесс и позволяет злоумышленнику перехватить этот одноразовый код в тот момент, когда жертва считает, что подтверждает собственную транзакцию.

Гибкая настройка таргетинга жертв

Через панель управления операторы Spiderman получают развитые возможности таргетинга. Платформа позволяет:

  • ограничивать атаки конкретными странами и операторами связи;
  • формировать «белые списки» провайдеров, которых не следует атаковать (например, чтобы минимизировать внимание регуляторов и исследователей);
  • фильтровать трафик по типу устройств — отдельно нацеливаться на мобильных или десктопных пользователей;
  • настраивать редиректы для посетителей, которые не подходят под требования кампании (их перенаправляют на легитимные сайты, чтобы не вызывать подозрений).

Такая гибкость превращает Spiderman в удобный инструмент для проведения целевых фишинговых кампаний, где злоумышленники стремятся максимизировать конверсию и минимизировать риск раскрытия.

Модульность Spiderman и развитие угрозы для онлайн-банкинга

По оценке Varonis, архитектура Spiderman построена по модульному принципу: новые банки, порталы и схемы аутентификации добавляются как отдельные модули. Это означает, что по мере перехода европейских финансовых организаций на обновленные платформы интернет-банкинга и новые методы аутентификации (в том числе в рамках требований PSD2 и SCA), создатели Spiderman смогут оперативно адаптировать фишинговые шаблоны под обновленные интерфейсы.

Отраслевые отчеты по кибербезопасности, включая регулярные исследования инцидентов (такие как Verizon DBIR и обзоры ENISA), год за годом фиксируют фишинг среди ключевых векторов первоначального взлома учетных записей. Появление специализированных PhaaS-платформ вроде Spiderman усиливает эту тенденцию, снижая порог входа для киберпреступников и повышая качество их поддельных страниц.

Как защититься от Spiderman и подобных фишинговых платформ

Несмотря на технологическую сложность Spiderman, основой атаки остается один и тот же принцип: жертва должна сама перейти по вредоносной ссылке и ввести свои данные на поддельной странице. Поэтому базовые цифровые гигиенические практики остаются наиболее эффективной линией защиты:

  • Всегда проверять доменное имя в адресной строке браузера перед вводом логина, пароля и кодов 2FA. Особенно внимательно относиться к ссылкам из SMS, мессенджеров и электронных писем.
  • Избегать перехода по ссылкам из подозрительных сообщений от «банка» или «платежного сервиса». Надежнее ввести адрес вручную или использовать закладку.
  • Обращать внимание на окна типа browser-in-the-browser (BiTB), имитирующие всплывающие формы входа с корректным URL. Если окно ведет себя как часть страницы (а не отдельное приложение браузера), это тревожный знак.
  • Использовать менеджеры паролей: они автоматически подставляют учетные данные только на тех доменах, для которых пароль сохранен, и не «узнают» поддельные сайты.
  • По возможности переходить на FIDO2-ключи и аппаратные токены, которые защищают от перехвата одноразовых кодов за счет криптографической привязки к домену.
  • Организациям внедрять антифишинговые почтовые шлюзы, обучающие симуляции фишинга для сотрудников и мониторинг аномальной активности в учетных записях.

Распространение PhaaS-платформ вроде Spiderman показывает, насколько быстро криминальный рынок подстраивается под эволюцию онлайн-банкинга и криптосервисов. Пользователям и компаниям важно не только полагаться на технологические средства защиты, но и регулярно обновлять свои знания о современных фишинговых техниках, критически относиться к любым запросам на ввод учетных данных и двухфакторных кодов и активно внедрять многоуровневые меры кибербезопасности. Чем выше осведомленность и дисциплина пользователей, тем меньше возможностей остается у подобных платформ для успешных атак.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.