Vulnerabilities & CVEs

Фейковые CAPTCHA и IRSF-мошенничество: Рост SMS- и крипто-мо

Злоумышленники придумали, как заставить вас платить за собственную верификацию. Это не просто досадное неудобство, а отлаженный механизм, призванный опустошить ваш телефонный счёт.

Иллюстрация экрана смартфона с фейковой CAPTCHA-подсказкой и предупреждающими символами.

Key Takeaways

  • Современные IRSF-кампании используют фейковые CAPTCHA для обмана пользователей с целью отправки множества международных SMS, что влечёт за собой расходы.
  • В этих мошеннических схемах задействованы коммерческие системы распределения трафика (TDS) и перехват кнопки «назад» для удержания пользователей и максимизации прибыли.
  • Отсроченная природа выставления счетов делает эти платежи трудными для своевременного выявления и сообщения жертвами.

На днях наткнулся на странную CAPTCHA. Ну, знаете, из тех, где просят кликнуть по куче квадратиков или ввести какой-то каракулистый текст. Казалось бы, безобидно, верно? Как бы не так. Оказывается, некоторые из этих цифровых привратников на самом деле — хитроумные ловушки, созданные для того, чтобы накрутить международные SMS-сообщения на ваш ничего не подозревающий телефонный счёт. И вот вопрос: кто же греет руки на этом деле?

Эта вся схема мошенничества с разделением международного дохода (International Revenue Share Fraud, IRSF), как её называют специалисты по кибербезопасности, ведёт свою деятельность как минимум с середины 2020 года. Последний отчёт Infoblox рисует картину сложной операции, которая не просто полагается на однократный обман, а выстроила целую экосистему дезинформации. Они используют так называемые коммерческие системы распределения трафика (TDS) — представьте себе теневого посредника, который перенаправляет веб-трафик. Традиционно такие TDS-системы используются для отправки ничего не подозревающих пользователей на фишинговые сайты или ресурсы с вредоносным ПО. Но эта банда? Они приспособили их под SMS-мошенничество. Гениально. И под “гениально” я подразумеваю невыносимо эффективно.

А вот в чём соль: фейковая CAPTCHA — это не одно сообщение. О нет. Это многоступенчатая пытка. Каждый шаг предварительно настраивает ваш телефон на отправку дюжины или более SMS-сообщений на более чем 50 различных международных номеров. Так вы думаете, что просто доказываете, что вы не робот, а на самом деле санкционируете шквал текстов, который стоит немалых денег. И что ещё хуже, эти платежи обычно не появляются в счёте сразу. Они всплывают через несколько недель, когда вы уже забыли про ту злополучную CAPTCHA. К тому времени вы просто видите загадочную строчку в счёте и, скорее всего, вините своего оператора или какое-то случайное приложение.

Кто на самом деле зарабатывает?

Вот он, вопрос на миллион долларов, не так ли? Это мошенники, которые получают долю от платы за завершение международного трафика. Это комиссии, которые мобильные операторы платят друг другу для завершения звонков или сообщений между своими сетями. Мошенники приобретают или арендуют премиум-номера в странах с высокими комиссиями за завершение трафика или слабым регулированием — таких как Азербайджан, Казахстан или некоторые части Европы. Затем они искусственно раздувают трафик на эти номера. Телеком-провайдеры, которые должны это контролировать, либо в сговоре, либо слишком медлительны, чтобы поймать их. В итоге, отдельные пользователи получают счёт, а операторы остаются с разбирательствами клиентов и чарджбэками. Это такая хитрая схема, которая обманывает обе стороны коммуникационной цепи.

Что особенно подло в этом — это то, как они вас держат в ловушке. Они используют куки для отслеживания вашего прогресса в процессе фальшивой верификации. Если вас посчитают «неподходящим» — что бы это ни значило — вас просто отправят на другую CAPTCHA-страницу, вероятно, часть другой аферы. Но настоящий гений, или, возможно, высшее зло, заключается в использовании перехвата кнопки «назад». Пытаетесь сбежать? Нет. JavaScript перенаправит вас обратно на фейковую CAPTCHA. Вы застрянете в петле, пока не закроете браузер принудительно. Это похоже на цифровую игру «бей крота», где вы всегда крот.

«Эта операция одновременно обманывает и частных лиц, и операторов телекоммуникаций. Частные жертвы сталкиваются с неожиданными премиум-SMS-тарифами в своих счетах и им будет трудно выявить и сообщить о мошенничестве, когда оно исходит из такого неожиданного источника». — Infoblox

Вся эта схема — идеальный шторм из старомодных телефонных мошенничеств, встретившихся с современными веб-трюками. Зависимость от Keitaro TDS, инструмента, часто используемого для легального отслеживания рекламы, но легко превращаемого в оружие, показывает, насколько легко доступная инфраструктура может быть искажена в злонамеренных целях. Это подчёркивает фундаментальную проблему: огромную скорость, с которой злоумышленники могут адаптироваться и использовать существующие технологии. Мы всегда играем в догонялки, а тем временем такие люди, как вы и я, платят за их цифровую изобретательность.

Неужели это будущее SMS-мошенничества?

Учитывая низкий порог входа для настройки таких TDS-систем и потенциал пассивного дохода, я не удивлюсь, если мы увидим больше подобного. Это относительно простой способ монетизировать вредоносный трафик, не прибегая к прямой краже данных или программам-вымогателям, которые часто требуют больше технических знаний и несут более высокие риски обнаружения. Тот факт, что это напрямую нацелено на частных лиц, а не только на крупные корпорации, делает это особенно наглым. Это распределённый, низкоуровневый отток личных финансов, который часто упускается из виду в более широком обсуждении кибербезопасности, где доминируют атаки со стороны государств и масштабные утечки данных.

Но вот моё мнение: дело не только в том, что людей обдирают на несколько долларов здесь и там. Речь идёт об эрозии доверия к базовым онлайн-взаимодействиям. Та CAPTCHA, призванная быть простой мерой безопасности, стала ещё одной потенциальной ловушкой. Это постоянное напоминание о том, что цифровой мир, при всех его удобствах, всё ещё является Диким Западом, и за свою цифровую безопасность вы отвечаете сами.


🧬 Похожие материалы

Часто задаваемые вопросы

Что означает IRSF?

IRSF расшифровывается как International Revenue Share Fraud (мошенничество с разделением международного дохода). Это тип телекоммуникационного мошенничества, при котором преступники незаконно приобретают международные телефонные номера с повышенной ставкой и обманывают пользователей, заставляя их звонить или отправлять им SMS, получая долю от дохода, генерируемого этими звонками/сообщениями.

Как избежать подобных SMS-мошенничеств?

Будьте осторожны с CAPTCHA-страницами, которые кажутся необычными или просят вас отправить сообщения. Всегда проверяйте свой телефонный счёт на наличие неожиданных платежей, особенно за международные SMS. Если вы заметите подозрительную активность, немедленно сообщите об этом своему мобильному оператору.

Существует ли риск для моего телефона, если я увижу фейковую CAPTCHA?

Увидеть фейковую CAPTCHA не означает автоматически, что ваш телефон заражён вредоносным ПО. Однако взаимодействие с ней путём отправки SMS-сообщений может привести к несанкционированным платежам в вашем счёте. Основной риск — финансовый, а не прямое заражение вредоносным ПО, если только вы не перейдёте по дальнейшим вредоносным ссылкам.

Aisha Patel
Written by

Former ML engineer. Covers computer vision, robotics, and multimodal systems from a practitioner perspective.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by The Hacker News