Компанія Group-IB, що спеціалізується на кібербезпеці, попередила любителів сорту про небезпеку. Фахівці виявили 140 ресурсів, які під виглядом прямих трансляцій зимових Олімпійських ігор у Пекіні перенаправляють користувачів на шахрайські та фішингові сайти. Зловмисники розмістили анонси нелегальних трансляцій на зламаних сторінках університетів, благодійних фондів та онлайн-магазинів. Загалом у схемі могло бути потенційно залучено 289 сайтів.

Найбільшою є мережа Kinohoot — до неї входить більше сотні ресурсів. Її власник почав реєструвати домени ще у 2019 році та «взяв участь» у 2020 році в літніх Олімпійських іграх у Токіо — тоді фахівці CERT-GIB знайшли 120 однотипних ресурсів, створених для ведення шахрайських «прямих ефірів».

Сама схема з трансляціями працює наступним чином: на одній зі сторінок зламаного ресурсу користувач бачить вікно відеоплеєра із запровадженим посиланням на «пряму трансляцію» та символікою зимових Олімпійських ігор. Кликнувши по ній, він переходить на лендинг прямого ефіру — крім відеоплеєра, тут іноді розміщуються спортивні новини та анонси майбутніх змагань.

Однак для перегляду трансляції необхідно пройти реєстрацію, ввести свій телефонний номер та вказати спеціальний «код доступу», кнопка отримання якого в залежності від країни та пристрою відвідувача приведе жертву на різні шахрайські та фішингові ресурси.

Експерти Group-IB рекомендують стежити за спортивними змаганнями Олімпійських ігор виключно на офіційних ресурсах, з недовірою ставитися до «акцій» та «розіграшів». І тим більше не вводити дані банківських карток та персональні дані на підозрілих сайтах. Джерело

2 Comments

  1. … [Trackback]

    […] Find More Information here to that Topic: portaltele.com.ua/news/cybersecurity/internet-shahrayi-berut-uchast-v-olimpijskyh-igrah-pid-vyglyadom-pryamyh-translyatsij.html […]

  2. … [Trackback]

    […] There you can find 72206 more Information to that Topic: portaltele.com.ua/news/cybersecurity/internet-shahrayi-berut-uchast-v-olimpijskyh-igrah-pid-vyglyadom-pryamyh-translyatsij.html […]

Comments are closed.