Виявлено масштабну фішингову атаку через підробні сторінки Reddit та WeTransfer

Photo of author

CyberSecureFox Editorial Team

Експерти з кібербезпеки компанії Sekoia виявили масштабну фішингову операцію, в рамках якої зловмисники розгорнули понад 900 підроблених веб-сторінок, що імітують популярні сервіси Reddit та WeTransfer. Кінцевою метою цієї складної кампанії є розповсюдження небезпечного шкідливого програмного забезпечення – стилера Lumma, призначеного для викрадення конфіденційних даних користувачів.

Складна схема соціальної інженерії

Кіберзлочинці створили 529 фальшивих сторінок Reddit та 407 клонів WeTransfer, реалізувавши витончену схему соціальної інженерії. На підроблених форумах Reddit розміщуються правдоподібні технічні дискусії, де один користувач описує проблему, інший пропонує рішення через посилання на WeTransfer, а третій підтверджує успішність запропонованого методу. Така складна імітація реальних обговорень значно підвищує довіру потенційних жертв.

Технічні індикатори компрометації

Дослідники визначили характерні ознаки шкідливих ресурсів: доменні імена містять назви брендів, що імітуються, у поєднанні з випадковими символами, переважно використовуються зони .org та .net. При переході на фальшивий WeTransfer відбувається автоматичне завантаження стилера Lumma з домену weighcobbweo[.]top.

Багатовекторне поширення загрози

За даними Bleeping Computer, зловмисники використовують різноманітні канали для залучення жертв: малвертайзинг (шкідливу рекламу), маніпуляції з пошуковою оптимізацією, фішингові розсилки в соціальних мережах та месенджерах. Паралельно фахівці Netskope Threat Labs зафіксували нову тактику розповсюдження Lumma через підроблені CAPTCHA в рамках атак типу ClickFix.

Особливості атак через фальшиві CAPTCHA

Зловмисники застосовують методи соціальної інженерії, змушуючи користувачів власноруч виконувати шкідливі PowerShell-команди під приводом вирішення проблем з відображенням контенту або проходження CAPTCHA-верифікації. Цей метод, відомий як ClearFake або OneDrive Pastejacking, набув значного поширення серед кіберзлочинців через свою ефективність.

Для захисту від подібних загроз фахівці з кібербезпеки рекомендують дотримуватися базових правил цифрової гігієни: використовувати сучасні антивірусні рішення, критично оцінювати зовнішні посилання, перевіряти автентичність відвідуваних веб-ресурсів та уникати виконання підозрілих системних команд. Особливу увагу слід приділяти перевірці URL-адрес та SSL-сертифікатів сайтів, навіть якщо вони здаються частиною надійних платформ.


CyberSecureFox Editorial Team

Редакція CyberSecureFox висвітлює новини кібербезпеки, уразливості, malware-кампанії, ransomware-активність, AI security, cloud security та security advisories вендорів. Матеріали готуються на основі official advisories, даних CVE/NVD, сповіщень CISA, публікацій вендорів і відкритих звітів дослідників. Статті перевіряються перед публікацією та оновлюються за появи нових даних.

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.