Федеральне бюро розслідувань США повідомило про зростання кількості підробних ресурсів, що видають себе за офіційний портал Інтернет-центру зі скарг на кіберзлочинність (IC3). Такі сайти імітують www.ic3.gov і збирають персональні та платіжні дані довірливих користувачів, які намагаються подати скаргу на кіберзлочин.
Як працюють підміна домену та клонування IC3.gov
Зловмисники застосовують тайпосквотинг (typosquatting) — реєструють адреси, схожі на легітимний домен, і копіюють дизайн, тексти та логіку оригінального сайту. Типові прийоми — заміна символів (наприклад, icc3 замість ic3), додавання зайвих літер і використання іншої доменної зони верхнього рівня (.com, .net), що на перший погляд ускладнює виявлення підробки.
Реальні приклади фейкових доменів і прийомів маскування
За повідомленнями BleepingComputer, виявлено ресурси-двійники на кшталт icc3[.]live, practicinglawyer[.]net, ic3a[.]com. Показово, що один із клонів відтворює навіть застереження з офіційної сторінки IC3, створюючи ілюзію «захисту» користувачів і підсилюючи довіру.
Масштаб загрози: статистика IC3 та вплив на користувачів
ФБР отримало понад сотню звернень щодо подібних схем лише у квітні 2025 року, що свідчить про системний характер атаки. За звітом IC3 за 2023 рік користувачі подали понад 880 тис. скарг, а сукупні втрати перевищили $12,5 млрд. На тлі таких обсягів обман із підміною офіційного каналу комунікації стає ефективною точкою входу для фішингу та подальших фінансових махінацій.
Реклама в пошуку (malvertising) як канал доставки
ФБР наголошує, що клоновані сторінки часто просуваються через платні оголошення в пошукових системах. Клік по рекламі здатен перенаправити на підробний сайт, майже не відмінний від справжнього. Рекомендація відомства однозначна: вводьте адресу вручну — https://www.ic3.gov або користуйтеся збереженою закладкою та критично ставтеся до рекламних блоків над результатами пошуку.
Як розпізнати підробний сайт IC3
Перевіряйте доменну зону: офіційний портал IC3 працює виключно в домені .gov. Будь-які варіації з .com, .net, .org тощо — підстава для негайної перевірки.
Уважно дивіться на повний
Оцінюйте контекст: запити на введення банківських реквізитів, «оплату повернення коштів» чи переходи за посиланням з реклами — нетипова поведінка для IC3.
Рекомендації ФБР для користувачів і організацій
— Завжди відкривайте портал https://www.ic3.gov через ручний ввід або закладку; уникайте пошукових оголошень для доступу до важливих сервісів.
— Не діліться конфіденційною інформацією і не переказуйте гроші, подарункові карти або криптовалюту людям, з якими познайомилися онлайн чи телефоном.
— Пам’ятайте: IC3 не контактує напряму з потерпілими телефоном, email, у соцмережах або месенджерах і не вимагає оплат за «повернення коштів» чи посередництво.
— Якщо ви взаємодіяли з підозрілим сайтом: негайно заблокуйте картку та повідомте банк, змініть паролі, увімкніть багатофакторну автентифікацію і подайте скаргу на www.ic3.gov.
— Для організацій: впровадьте моніторинг доменної репутації, DNS-фільтрацію та блокування відомих фішингових доменів, а також навчання співробітників із розпізнавання typosquatting та malvertising.
Підміна офіційних ресурсів — класична техніка соціальної інженерії, що спирається на поспіх і неуважність. Зменшіть ризики: вводьте адресу IC3.gov вручну, перевіряйте зону .gov, уникайте рекламних посилань і не передавайте стороннім чутливі дані. Побачили підозрілу активність — повідомте про це через офіційний портал IC3: так ви допомагаєте правоохоронцям швидше реагувати і знижуєте ймовірність нових інцидентів для інших користувачів.