Експерти з кібербезпеки компанії Veriti Research виявили нову тривожну тенденцію у світі кіберзлочинності. Злочинці почали використовувати підроблені інструменти для злому акаунтів OnlyFans, щоб атакувати інших хакерів. Ця схема демонструє зростаючу складність кіберзагроз та підкреслює важливість пильності навіть серед самих зловмисників.
Анатомія атаки: Як працює фальшивий інструмент для злому OnlyFans
Дослідники виявили фальшивий “чекер” – інструмент, який нібито призначений для перевірки великих наборів вкрадених облікових даних на їх відповідність акаунтам OnlyFans. Насправді ж, цей інструмент заражає комп’ютери довірливих хакерів небезпечним інфостилером під назвою Lumma.
Lumma – це складне шкідливе програмне забезпечення, що працює за моделлю “malware-as-a-service” (MaaS). Воно здатне викрадати широкий спектр конфіденційних даних, включаючи паролі, банківську інформацію та навіть коди двофакторної автентифікації. Крім того, Lumma може завантажувати додаткові шкідливі програми на заражений комп’ютер.
Чому хакери стають жертвами подібних атак
Популярність OnlyFans зробила цю платформу привабливою мішенню для кіберзлочинців. Вони прагнуть отримати доступ до акаунтів, щоб викрасти платежі підписників або шантажувати власників конфіденційним контентом. Для досягнення цієї мети хакерам потрібні спеціалізовані інструменти, які дозволяють автоматизувати процес перевірки великої кількості облікових даних.
Парадоксально, але саме довіра до інструментів, створених іншими злочинцями, робить хакерів вразливими. Вони схильні вважати, що програми, розроблені “колегами по цеху”, є безпечними. Ця помилкова впевненість і стає причиною успішності атак з використанням фальшивих інструментів.
Технічні деталі атаки
Після активації фальшивого чекера, шкідливе програмне забезпечення Lumma завантажується на комп’ютер жертви з репозиторію GitHub. Встановивши з’єднання з акаунтом UserBesty на GitHub, малвар отримує доступ до додаткових шкідливих програм, замаскованих під інструменти для злому інших популярних сервісів.
Дослідники також виявили мережу доменів у зоні .shop, які використовувались як командні центри для управління зараженими системами та збору викрадених даних.
Наслідки та уроки для кібербезпеки
Цей випадок демонструє, що навіть досвідчені кіберзлочинці можуть стати жертвами більш витончених атак. Для звичайних користувачів це служить нагадуванням про необхідність підвищеної обережності при використанні будь-яких незнайомих програм, особливо якщо вони обіцяють легкий доступ до захищених систем або конфіденційної інформації.
Ситуація також підкреслює важливість комплексного підходу до кібербезпеки. Організаціям слід впроваджувати багаторівневий захист, включаючи навчання співробітників, використання сучасних антивірусних рішень та регулярне оновлення програмного забезпечення. Тільки так можна ефективно протистояти постійно еволюціонуючим кіберзагрозам у сучасному цифровому ландшафті.