Підміна IC3.gov: ФБР попереджає про хвилю фальшивих сайтів і фішингових зборів даних

CyberSecureFox 🦊

Федеральне бюро розслідувань США повідомило про зростання кількості підробних ресурсів, що видають себе за офіційний портал Інтернет-центру зі скарг на кіберзлочинність (IC3). Такі сайти імітують www.ic3.gov і збирають персональні та платіжні дані довірливих користувачів, які намагаються подати скаргу на кіберзлочин.

Як працюють підміна домену та клонування IC3.gov

Зловмисники застосовують тайпосквотинг (typosquatting) — реєструють адреси, схожі на легітимний домен, і копіюють дизайн, тексти та логіку оригінального сайту. Типові прийоми — заміна символів (наприклад, icc3 замість ic3), додавання зайвих літер і використання іншої доменної зони верхнього рівня (.com, .net), що на перший погляд ускладнює виявлення підробки.

Реальні приклади фейкових доменів і прийомів маскування

За повідомленнями BleepingComputer, виявлено ресурси-двійники на кшталт icc3[.]live, practicinglawyer[.]net, ic3a[.]com. Показово, що один із клонів відтворює навіть застереження з офіційної сторінки IC3, створюючи ілюзію «захисту» користувачів і підсилюючи довіру.

Масштаб загрози: статистика IC3 та вплив на користувачів

ФБР отримало понад сотню звернень щодо подібних схем лише у квітні 2025 року, що свідчить про системний характер атаки. За звітом IC3 за 2023 рік користувачі подали понад 880 тис. скарг, а сукупні втрати перевищили $12,5 млрд. На тлі таких обсягів обман із підміною офіційного каналу комунікації стає ефективною точкою входу для фішингу та подальших фінансових махінацій.

Реклама в пошуку (malvertising) як канал доставки

ФБР наголошує, що клоновані сторінки часто просуваються через платні оголошення в пошукових системах. Клік по рекламі здатен перенаправити на підробний сайт, майже не відмінний від справжнього. Рекомендація відомства однозначна: вводьте адресу вручну — https://www.ic3.gov або користуйтеся збереженою закладкою та критично ставтеся до рекламних блоків над результатами пошуку.

Як розпізнати підробний сайт IC3

Перевіряйте доменну зону: офіційний портал IC3 працює виключно в домені .gov. Будь-які варіації з .com, .net, .org тощо — підстава для негайної перевірки.

Уважно дивіться на повний

Оцінюйте контекст: запити на введення банківських реквізитів, «оплату повернення коштів» чи переходи за посиланням з реклами — нетипова поведінка для IC3.

Рекомендації ФБР для користувачів і організацій

— Завжди відкривайте портал https://www.ic3.gov через ручний ввід або закладку; уникайте пошукових оголошень для доступу до важливих сервісів.

Не діліться конфіденційною інформацією і не переказуйте гроші, подарункові карти або криптовалюту людям, з якими познайомилися онлайн чи телефоном.

— Пам’ятайте: IC3 не контактує напряму з потерпілими телефоном, email, у соцмережах або месенджерах і не вимагає оплат за «повернення коштів» чи посередництво.

— Якщо ви взаємодіяли з підозрілим сайтом: негайно заблокуйте картку та повідомте банк, змініть паролі, увімкніть багатофакторну автентифікацію і подайте скаргу на www.ic3.gov.

— Для організацій: впровадьте моніторинг доменної репутації, DNS-фільтрацію та блокування відомих фішингових доменів, а також навчання співробітників із розпізнавання typosquatting та malvertising.

Підміна офіційних ресурсів — класична техніка соціальної інженерії, що спирається на поспіх і неуважність. Зменшіть ризики: вводьте адресу IC3.gov вручну, перевіряйте зону .gov, уникайте рекламних посилань і не передавайте стороннім чутливі дані. Побачили підозрілу активність — повідомте про це через офіційний портал IC3: так ви допомагаєте правоохоронцям швидше реагувати і знижуєте ймовірність нових інцидентів для інших користувачів.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.