Эксперты раскрыли изощрённую фишинговую схему с эксфильтрацией через Telegram

information security

Специалисты компании tLab Technologies обнаружили одну из первых в стране фишинговых кампаний нового типа, нацеленную на клиента государственного сектора. Атака использовала поддельные страницы входа для кражи учётных данных с последующей передачей данных через Telegram API. Хотя метод эксфильтрации через легитимные сервисы не нов, профессионализм реализации делает угрозу особо опасной для неопытных пользователей, сообщили эксперты.

Описание

Техника атаки: JavaScript и Telegram Bot

Фишинговые страницы, визуально идентичные легальным сайтам, перехватывали логины и пароли жертв с помощью JavaScript. При отправке формы данные мгновенно передавались злоумышленникам через Telegram Bot API. В качестве доказательства концепции исследователи воссоздали упрощённый механизм:

HTML-форма имитирует интерфейс входа в систему "Meow Hacking Portal". При вводе данных JavaScript блокирует стандартную отправку, извлекает учётные записи и формирует сообщение вида "Username: ${username}\nPassword: ${password}". Далее функция "sendToTelegram" отправляет данные через POST-запрос к API Telegram, используя токен бота ("7725786727:AAEuylKfQgTg5RBMeXwyk9qKhcV5kULP_po") и ID чата ("5547299598"). Весь процесс занимает секунды, а злоумышленник получает информацию в своём Telegram-клиенте.

Поддельный портал входа

Реальные инциденты в Казахстане

Атака на государственную организацию Казахстана использовала аналогичный подход, но с усложнёнными элементами социальной инженерии. Страница подделывала интерфейс системы *.*.gov.kz с предзаполненным email в формате *@*.*.gov.kz. Пользователям показывались сообщения: "Подтвердите свой почтовый ящик, чтобы получить доступ к файлу" и "Файл защищён системой безопасности *.*.gov.kz". При вводе пароля данные передавались на другой Telegram-бот (токен: "7527440371:AAGIaR_ObbDwitbGuKLl4bH_qMt6TnGpuTY", ID чата: "6516482987").

Второй обнаруженный образец (SHA-256: "7ee39d2572f161d4c94bb06bda5bea229d39dc869808ad5f5d110964aa470071") использовал хостинг Firebase для фонового изображения и сервис submit-form.com для сбора данных. После кражи учётных записей жертва перенаправлялась на легитимный сайт Microsoft Support, создавая иллюзию успешной операции.

файл с похожей логикой

Тактика и инфраструктура злоумышленников

Эксперты tLab реконструировали Cyber Kill Chain атаки:

  • Наведение: Целью стали пользователи государственных ресурсов Казахстана.
  • Оружиезация: Фишинговые страницы с JavaScript-логикой.
  • Доставка: Ссылки распространялись через поддельные письма и соцсети.
  • Эксплуатация: Доверие жертв эксплуатировалось через точную имитацию официальных сайтов.
  • Управление: Telegram API использовался как канал командования.
  • Завершение: Похищенные данные применялись для доступа к системам.

Ключевым преимуществом атакующих стало использование легальных сервисов (Telegram, Firebase, submit-form.com), что затрудняет блокировку и детектирование.

"Эти атаки подчёркивают, что даже легальные платформы могут стать инструментами киберпреступников. Бдительность и многоуровневая защита остаются критически важными", - заключили в tLab.

Индикаторы компрометации

SHA256

  • 7ee39d2572f161d4c94bb06bda5bea229d39dc869808ad5f5d110964aa470071

Telegram Token

  • 7527440371:AAGIaR_ObbDwitbGuKLl4bH_qMt6TnGpuTY

Telegram Chat ID

  • 6516482987

Network Endpoint

  • submit-form.com/On59mco96

Redirect URL

  • support.microsoft.com/EN-EN/onedrive
Комментарии: 0