Злоумышленники используют запутывание кода доверенных доменов для размещения на них фишинговых страниц, чаще всего поддельных окон авторизации на том или ином ресурсе. По состоянию на март 2025 года, 67% таких фишинговых страниц расположены на доверенных доменах. Эксперты «Инфомзащиты» указали, что благодаря такой методике хакерам удается долгое время уходить от обнаружения.

Обфускация (запутывание) кода — это процесс, который позволяет сохранить исходную функциональность программы, но затруднить анализ, понимание алгоритмов работы и модификацию при декомпиляции. Используя эту методику, злоумышленники встраивают фишинговые ссылки в легитимные сервисы, то есть доверенные домены.

Специалисты «Информзащиты» приводят пример одной из схем: при переходе по фишинговой ссылке пользователь попадает на поддельную страницу авторизации в легитимном сервисе. После ввода данных жертву перенаправляют на настоящую страницу авторизации с подписью, что данные были введены неверно. Такое сообщение редко вызывает подозрение у пользователей, из-за чего фишинг остается незамеченным долгое время.

«Это более продвинутый метод фишинга по сравнению с обычными рассылками поддельных сайтов, где пользователи оставляют свои данные. Его главная цель — кража идентификационных данных, с помощью которых в дальнейшем можно получить доступ к аккаунтам пользователей в социальных сетях, личным и рабочим почтам, Госуслугам», — отметил руководитель направления анализа защищенности Центра мониторинга и противодействия кибератакам IZ:SOC «Информзащиты» Анатолий Песковский.

Эксперты «Информзащиты» указывают, что примерно в половине случаев фишинга с кражей идентификационных данных злоумышленники стремились получить доступ именно к рабочим аккаунтам. С их помощью хакеры получают доступ в информационную систему компании и могут украсть чувствительные данные или разместить вредоносное ПО.

«Сегодня жертвой кибератаки можно стать, даже если вы используете на первый взгляд легитимные сервисы. Стоит всегда оставаться бдительным: стараться не вводить идентификационные данные, если этого можно избежать, использовать двухфакторную аутентификацию, создавать разные пароли для разных сервисов и регулярно менять их», — подчеркнул Анатолий Песковский.