Поделиться • 4 марта 2025
От контент-бюро до театров: кого атакуют кибермошенники и как себя защитить
От контент-бюро до театров: кого атакуют кибермошенники и как себя защитить


Текст: Георгий Казаров, руководитель отдела доменов «Руцентра»
Фото: Debby Hudson/Unsplash
Согласно исследованию bi.zone, хакеры подделывают сайты 90% крупных компаний. Например, злоумышленники создают копию страницы и перенаправляют трафик с официального ресурса на фальшивый. Как угоняют корпоративные сайты и как бизнесу себя защитить, рассказал «Инк.» руководитель отдела доменов «Руцентра» Георгий Казаров.
Например, в конце 2024 года на фоне повышения цен на спектакли в центре внимания злоумышленников оказались театры. Группа мошенников на сайтах-близнецах предлагала билеты на постановки по цене на 20–30% ниже фактической. А в феврале того же года исследователи из Labs.guard выявили масштабную спам-компанию: более 8 тыс. доменных имен и 13 тыс. поддоменов, которые раньше принадлежали легитимным брендам, хакеры использовали для рассылки спама по почте.
Глобально «угон» сайта сводится к двум механикам:
Конечная цель взломщика всегда одна — материальная выгода. Чаще всего крадут:
1. Доменные имена. Допустим, злоумышленники угнали домен сайта туристического агентства и разместили на нем полную копию этого сайта. Не изменяя дизайн и структуру, подменили методы оплаты. Доверчивый пользователь думает, что находится на официальном сайте, но при этом все средства направляются напрямую на подменные кошельки киберпреступников. При этом клиент не получает оплаченный тур, а репутация компании может быть испорчена.
Иногда киберпреступники захватывают популярные домены, чтобы потом их продать, особенно если у домена хорошая история и высокие позиции в поисковых системах. Распространен и метод так называемого «черного seo», когда хакеры захватывают доменные имена с хорошей историей и, продвигая их в топ выдачи, размещают на сайте сомнительный и даже вредоносный контент.
2. Персональные данные. Это могут быть, например, логины и пароли от учетных записей банковских приложений и номера кредитных карт. Их похищают с целью дальнейшей публикации в сети или перепродажи.
Хакеры используют разные техники угона сайтов. Вот самые популярные, которые встречались в моей практике.
Например, администратор получает письмо якобы от хостера с просьбой обновить пароль. При переходе по ссылке он попадает на фальшивую страницу, которая выглядит идентично настоящей, вводит свои данные и они сразу попадают в руки хакеров.
Получая доступ к почтовому ящику, злоумышленник сможет изменить регистрационные данные доменного имени, заменить файлы сайта на хостинге, сменить администраторов или даже перевести домен на другого регистратора.
После этого хакеры могут как раз изменить и метод оплаты, и подменить контент вредоносным, если цель в том, чтобы распространить спам. Кроме того, есть кейсы, когда злоумышленники размещали на сайтах сомнительный контент и требовали выкуп — то есть соглашались вернуть веб-ресурс только за определенную сумму, как правило, не маленькую. Пока идут переговоры, на сайте висит спам и бизнес теряет доверие клиентов и прибыль.
В 2024 году в десятку самых популярных паролей в мире вошли комбинации 123456789, 12345678, password, qwerty123, qwerty1, 111111, 12345, secret и 123123. При этом такие комбинации используют как для личных, так и для корпоративных аккаунтов. Чтобы взломать такие пароли, компьютеру потребуется одна секунда.
Это позволяет им перехватывать запросы пользователей и показывать им ложную информацию, а также незаконно собирать персональные данные. Либо использовать уязвимость DNS для тех серверов, которые не используют DNSSEC (Domain Name System Security Extensions — набор расширений протокола DNS, позволяющих минимизировать атаки, связанные с подменой IP-адреса. — Прим. ред.).
Такое происходит и с теми доменами, от которых владельцы отказались осознанно. Например, если адрес регистрировали для проведения промоакции или тестирования гипотез на отдельном лендинге, а потом необходимость в нем исчезла. В 2023 году обнаружили более 5 тыс. подобных доменов — раньше они принадлежали крупным брендам, а теперь их могут использовать злоумышленники для того же фишинга.
Вот что делать, чтобы минимизировать риски:
1. Зарегистрировать доменное имя на юрлицо, а не на физическое лицо или сотрудника. Это позволит нивелировать потенциальные юридические сложности и корпоративные споры в будущем.
Предположим, домен был зарегистрирован одним из акционеров компании. Впоследствии он может попытаться захватить домен и присвоить его, если акционеры начнут спорить о правах собственности.
Другой пример: между подрядчиком (веб-мастером, маркетологом), оформившим домен на свое имя, и руководителем произошел конфликт. Специалист перестал выходить на связь и присвоил доменное имя себе, а бизнес потерял доверие клиентов.
2. Отключить восстановление доступа к личному кабинету через электронную почту на сайте регистратора, если бизнес владеет несколькими доменами или активно масштабируется. Даже если злоумышленник получит доступ к почте, он не сможет восстановить пароль через нее к личному кабинету и заполучить домен.
3. Убедиться, что с технической стороны администратор сайта принял все необходимые меры для защиты. Если вы управляете сайтом без помощи специалиста, настройте их самостоятельно. Для этого потребуются:
4. Помнить про человеческий фактор. На практике бывает так, что доступы от личных кабинетов и панелей управления свободно отдают исполнителям, а позже контент оказывается заражен или сайт угоняют.
Если вы работаете, например, с веб-агентством или фрилансером, который занимается разработкой и поддержкой сайта, важно разграничивать доступ к ресурсу. Заранее убедитесь, что провайдер предлагает такую возможность. Если понадобится провести какую-то критическую операцию, ее заранее нужно будет согласовать с руководством, так как доступа у специалистов не будет.
По мере развития бизнеса и расширения команды проводите обучение для сотрудников по вопросам информационной безопасности — они должны уметь распознавать фишинговые письма и избегать других распространенных ошибок. Рассказывайте про важность уникальных паролей, введите необходимые регламенты, чтобы каждые полгода сотрудники создавали новые пароли. Компании, работающие удаленно, могут настроить корпоративные VPN-сети, которые предполагают доступ к сайтам и доменам только через определенные IP-адреса, что затрудняет злоумышленникам доступ к ресурсу.
5. Правильный выбор методов взаимодействия с провайдерами услуг, такими как хостинг и доменные регистраторы. Оператор может предложить: