Исследование

По горячим следам: что происходит с украденными данными после фишинговой атаки

Введение

Обычно фишинговая атака заключается в том, что пользователь переходит по мошеннической ссылке и вводит свои учетные данные на мошенническом ресурсе. Однако кража информации — только начало. В тот момент, когда конфиденциальные сведения попадают в руки злоумышленников, они превращаются в товар и отправляются на конвейер теневого рынка.

В статье мы проследим путь украденных данных, начиная от их сбора через различные инструменты, такие как Telegram-боты и продвинутые панели управления, и заканчивая продажей и последующим многоразовым использованием в новых атаках. Мы рассмотрим, как однажды утекшие логин и пароль становятся частью объемного цифрового досье и почему злоумышленники могут использовать даже старые утечки для целевых атак спустя годы после компрометации данных.

Механизмы сбора данных в фишинговых атаках

Прежде чем проследить дальнейшую судьбу украденных данных, необходимо понять, как именно они покидают фишинговую страницу и попадают к мошенникам.

Мы проанализировали реальные фишинговые страницы и выделили самые распространенные способы отправки данных:

  • отправка на электронную почту;
  • отправка в Telegram-бот;
  • загрузка в панель управления.

Кроме того, стоит упомянуть, что злоумышленники могут пользоваться легитимными сервисами для сбора данных, чтобы усложнить обнаружение своего сервера. Например, онлайн-формы Google Forms, Microsoft Forms и т. п. В качестве хранилища украденных данных также могут выступать репозитории на GitHub, Discord-серверы и другие ресурсы. В этом исследовании мы сосредоточимся на основных способах сбора данных.

Почта

Данные, введенные в HTML-форму на фишинговой странице, отправляются на сервер злоумышленника через PHP-скрипт, который затем пересылает их на адрес электронной почты, подконтрольный атакующим. Отметим, что такой способ начинает реже использоваться в атаках из-за ряда ограничений почтовых сервисов: например, задержки в доставке писем, вероятность блокировки хостинг-провайдером, неудобство обработки больших объемов данных.

В качестве примера рассмотрим фиш-кит, нацеленный на пользователей DHL.

Содержимое фиш-кита

Содержимое фиш-кита

В файле index.php содержится фишинговая форма для сбора пользовательских данных: в этом случае — адреса электронной почты и пароля.

Фишинговая форма, имитирующая сайт службы DHL

Фишинговая форма, имитирующая сайт службы DHL

Данные, введенные жертвой в эту форму, отправляются с помощью скрипта в файле next.php на адрес электронной почты, указанный в файле mail.php.

Содержимое PHP-скриптов

Содержимое PHP-скриптов

Telegram-боты

В отличие от предыдущего способа, в скрипте для отправки украденных данных указывается не адрес электронной почты, а URL Telegram API с токеном Telegram-бота, а также соответствующим идентификатором chat_ID. Иногда ссылка прописывается сразу в коде фишинговой HTML-формы. Злоумышленники составляют подробный шаблон сообщения, которое отправляется в бот после успешной атаки. Как это выглядит в коде:

Фрагмент кода для отправки данных

Фрагмент кода для отправки данных

По сравнению с отправкой данных на электронную почту использование Telegram-ботов предоставляет фишерам расширенные функциональные возможности, из-за чего они используют этот способ все чаще. Так, данные приходят в бот в режиме реального времени с моментальным уведомлением оператора. В атаках часто используются одноразовые боты, которые сложнее отследить и заблокировать. Кроме того, они не зависят от качества хостинга фишинговой страницы.

Автоматизированные панели управления

Более продвинутые мошенники используют специализированное ПО, включая, например, платные фреймворки вроде BulletProofLink и Caffeine в качестве Platform-as-a-Service (PaaS). Они представляют собой веб-интерфейс (дашборд) для управления фишинговыми атаками.

Данные, полученные со всех подконтрольных злоумышленнику фишинговых страниц, поступают в единую базу, которую можно просмотреть в личном кабинете.

Отправка данных на панель управления

Отправка данных на панель управления

Подобные панели управления используются для анализа и обработки данных жертв. Функциональность конкретной панели зависит от параметров ее кастомизации, однако чаще всего в таких панелях определены следующие возможности.

  • Сортировка статистики, получаемой в реальном времени — количество реализованных атак по времени и странам и возможность фильтрации данных.
  • Автоматическая верификация — некоторые системы могут самостоятельно проверять валидность украденных данных (банковских карт, логинов и паролей).
  • Экспорт данных — выгрузка данных в различных форматах для дальнейшего использования или продажи.
Пример панели управления

Пример панели управления

Панели управления являются важным инструментом в деятельности организованных киберпреступников.

Отметим, что нередко в одной атаке используются сразу несколько перечисленных способов сбора данных.

Отправка украденных данных на электронную почту и в Telegram-бот

Отправка украденных данных на электронную почту и в Telegram-бот

Данные, интересующие фишеров

Данные, добытые в ходе фишинговой атаки, обладают разной ценностью и предназначением. В руках злоумышленников они могут стать способом наживы и инструментом для сложных многоступенчатых атак.

По цели использования украденные данные можно классифицировать следующим образом.

  • Немедленная монетизация — продажа «сырых» (необработанных) данных в больших объемах или прямой вывод денег с банковского счета или онлайн-кошелька.
    • Банковские реквизиты: номер карты, срок действия, имя владельца и код безопасности.
    • Доступы к онлайн-банкингу и электронным кошелькам: логины, пароли и одноразовые коды 2FA.
    • Аккаунты с привязанными платежными данными: логины и пароли от аккаунтов, содержащих данные банковских карт, например онлайн-магазинов, подписочных сервисов или платежных систем вроде Apple Pay или Google Pay.
  • Последующие атаки с целью дальнейшей монетизации — использование данных для проведения новых атак и дальнейшего обогащения с их помощью.
    • Учетные данные от аккаунтов различных онлайн-сервисов: логины и пароли. Отметим, что зачастую в качестве логина используется адрес электронной почты или номер телефона, которые могут представлять ценность для злоумышленников и без пароля.
    • Номера телефонов. Используются для телефонного мошенничества (в том числе с целью получить код для прохождения 2FA) и фишинга в мессенджерах.
    • Персональные данные: ФИО, дата рождения, адрес. Используются в социальной инженерии.
  • Таргетированные атаки, шантаж, кража личности и создание дипфейков.
    • Биометрические данные: голос, лицо в проекциях.
    • Сканы и номера личных документов: паспорт, водительские права, СНИЛС, ИНН.
    • Селфи с документом. Используется для оформления кредитов онлайн и подтверждения личности.
    • Корпоративные аккаунты. Используются для целевых атак на бизнес.

Мы проанализировали атаки с использованием фишинга и скама, проведенные с января по сентябрь 2025 года, чтобы определить, какие данные интересовали злоумышленников чаще всего. 88,5% атак были нацелены на кражу аккаунтов от различных онлайн-сервисов, на втором месте (9,5%) оказались персональные данные пользователей, такие как имя, адрес и дата рождения, а 2% атак целились на данные банковских карт.

Распределение атак по типу целевых данных, январь–сентябрь 2025 г. (скачать)

Продажа данных на теневых площадках

За исключением атак в режиме реального времени и атак с целью немедленной монетизации похищенные данные не используются мгновенно. Рассмотрим их маршрут детальнее.

  1. Оптовые продажи
    Данные объединяются и продаются на теневых ресурсах дампами — архивами, которые содержат миллионы записей, полученных в результате разных фишинговых атак и утечек. Цена на такой архив может начинаться от 50 долларов США. Покупают их не столько действующие мошенники, сколько теневые аналитики — следующее звено в цепочке.
  2. Сортировка и верификация
    Аналитики фильтруют данные по типу (аккаунты электронной почты, номера телефонов, банковские данные и т. д.), а затем верифицируют их с помощью автоматизированных скриптов. Таким образом проверяется их валидность, а также возможность повторного использования в других сервисах: например, авторизация в Steam или Gmail с помощью логина и пароля от Facebook*. Данные от одного сервиса, украденные несколько лет назад, могут оказаться актуальными для другого сервиса в настоящее время, так как часто люди используют одни и те же пароли на многих ресурсах. При этом подтвержденные аккаунты с действующими на момент продажи логином и паролем продаются дороже.
    Аналитики также занимаются объединением данных пользователей из разных атак. Например, старый пароль из взломанной соцсети, логин и пароль из фишинговой формы, имитирующей госпортал, и номер телефона, оставленный на скам-сайте, могут быть сведены в одно досье на конкретного пользователя.
  3. Продажа на специализированных площадках
    Украденные данные обычно продают на форумах в даркнете и через Telegram. Зачастую Telegram используется как витрина, где указаны цены, отзывы покупателей и т. д.
    Предложения по покупке данных из социальных сетей в Telegram

    Предложения по покупке данных из социальных сетей в Telegram

    Цены на аккаунты могут значительно отличаться и зависят от многих факторов. Например, от возраста аккаунта, баланса счета, привязанных платежных средств (банковская карта, онлайн-кошелек), наличия 2FA-аутентификации, популярности сервиса. Так, цены на аккаунты в онлайн-магазинах могут быть выше, если доступ к учетной записи осуществляется через почту, для входа подключена 2FA, аккаунт старый с большим количеством совершенных заказов. Для игровых аккаунтов, например в Steam, важно наличие дорогих игр в профиле, а данные от онлайн-банкинга продаются по высокой цене, если на счету жертвы значительное количество средств и сам банк имеет отличную репутацию.

    В таблице ниже приведены цены на учетные записи различных сервисов, представленные на теневых форумах, по состоянию на 2025 год**.

    Категория Цены Средняя цена
    Криптоплощадки $60–400 $105
    Банки $70–2000 $350
    Государственные порталы $15–2000 $82,5
    Социальные сети $0,4–279 $3
    Мессенджеры $0,065–150 $2,5
    Онлайн-магазины $10–50 $20
    Игры и игровые платформы $1–50 $6
    Глобальные интернет-порталы $0,2–2 $0,9
    Личные документы $0,5–125 $15

    **По данным Kaspersky Digital Footprint Intelligence

  4. Формирование крупных целей и таргетированные атаки
    Отдельный интерес для мошенников представляют пользователи, у которых есть доступ к важной информации, например крупные руководители, бухгалтеры, IT-администраторы.

    Разберем возможный сценарий целевой уэйлинговой атаки (whaling). В результате утечки данных в компании A к мошенникам попадают данные о некогда работавшем там пользователе, который сейчас занимает руководящую должность в компании B. Мошенники анализируют данные из открытых источников (OSINT) и выясняют актуальное место работы пользователя. Далее они пишут жертве продуманное фишинговое письмо от имени генерального директора компании B, ссылаясь на старые детали, чтобы вызвать доверие (хотя могут встречаться и другие сценарии).

    Усыпив бдительность пользователя, злоумышленники получают возможность компрометации компании B для проведения дальнейшей атаки.

    Отметим, что таким таргетированным атакам подвергаются не только пользователи из корпоративного сектора. Мошенников также может привлечь как крупная сумма на банковском счете, так и наличие важных персональных документов, необходимых, например, для оформления микрозаймов.

Выводы

Путь украденных данных — это отлаженный конвейер, где каждая единица информации становится товаром с определенной стоимостью. Сейчас в фишинговых атаках используются различные системы сбора и анализа конфиденциальной информации, данные мгновенно поступают в Telegram-боты и на панели управления злоумышленников, а затем сортируются, верифицируются и монетизируются.

Важно понимать, что утерянные однажды данные не исчезают бесследно. Они накапливаются, объединяются и могут быть использованы против жертвы спустя месяцы и годы, превращаясь в инструмент для целевых атак, шантажа или кражи личности. Осторожность, использование уникальных паролей и многофакторной аутентификации, а также регулярный мониторинг своего цифрового следа перестают быть рекомендацией и становятся необходимостью в современной киберсреде.

Что делать, если вы стали жертвой фишинга

  1. Если скомпрометирована банковская карта, как можно скорее позвоните в банк и заблокируйте ее.
  2. Если украли учетные данные — срочно смените пароль от скомпрометированной учетной записи, а также от любого сервиса, где вы могли использовать такой же или похожий пароль. Задайте уникальный пароль для каждой учетной записи.
  3. Включите многофакторную аутентификацию везде, где это возможно.
  4. Проверьте историю входов в ваши аккаунты и завершите все подозрительные сессии.
  5. Если скомпрометированным оказался аккаунт в мессенджере или соцсети, предупредите близких, что от вашего имени могут поступать мошеннические сообщения.
  6. Используйте специализированные сервисы для проверки наличия ваших данных в утечках.
  7. Относитесь к любым неожиданным письмам, звонкам и предложениям с повышенной бдительностью — они могут казаться правдоподобными за счет использования скомпрометированных данных.

* Facebook принадлежит корпорации Meta, которая признана в России экстремистской организацией.

По горячим следам: что происходит с украденными данными после фишинговой атаки

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.