Киберпреступная сеть из Вьетнама масштабирует подделку аккаунтов
Киберпреступная сеть из Вьетнама масштабирует подделку аккаунтов
В недавнем исследовании было обнаружено, что крупная киберпреступная инфраструктура, базирующаяся во Вьетнаме, активно использует автоматизированные инструменты для массовой регистрации фальшивых учётных записей. Операция, обозначенная внутренним кодом O‑UNC‑036, применяет одноразовые электронные почты и ботов, что позволяет создавать цифровые личности в огромных количествах и направлять их против сервисов и онлайн‑платформ по всему миру.
Как работает схема
- Инфраструктурный кластер O‑UNC‑036 – центральный узел, объединяющий серверы, прокси‑сети и сервисы рассылки одноразовых e‑mail.
- Автоматизированные боты – скрипты, которые имитируют процесс регистрации, заполняя формы, подтверждая почту и обходя базовые проверки.
- Одноразовые почтовые ящики – используются для получения подтверждающих писем, после чего адреса сразу же отбрасываются.
- Масштабирование – благодаря распределённой сети прокси и облачных ресурсов, злоумышленники способны генерировать тысячи, а иногда и миллионы, фальшивых аккаунтов за короткий промежуток времени.
Почему это важно для управления внешней поверхностью атаки
Для организаций, которые предоставляют онлайн‑сервисы, открытые формы регистрации часто становятся первой линией контакта с внешним миром. Когда злоумышленники способны быстро создавать поддельные учётные записи, они получают:
- Доступ к внутренним ресурсам через механизмы, полагающиеся на доверие к зарегистрированным пользователям (например, программы лояльности, API‑ключи, тестовые среды).
- Возможность проведения дальнейших атак – фальшивые аккаунты могут использоваться для рассылки спама, проведения фишинговых кампаний, манипуляций с рейтингами или накрутки статистики.
- Увеличение нагрузки на инфраструктуру – автоматические регистрации создают лишний трафик и могут привести к деградации производительности сервисов.
Таким образом, данная тактика напрямую затрагивает управление внешней поверхностью атаки (External Attack Surface Management, EASM), требуя от команд безопасности более тщательного мониторинга публичных точек входа.
Последствия для бизнеса
- Рост расходов на проверку и очистку данных – необходимость внедрения дополнительных слоёв валидации и периодической очистки баз пользователей.
- Утрата репутации – если поддельные аккаунты участвуют в недобросовестных действиях (например, спам‑рассылка от имени бренда), это может подорвать доверие клиентов.
- Повышенный риск компрометации – автоматизированные регистрации часто сопровождаются попытками эксплуатации уязвимостей в процессах аутентификации и авторизации.
- Сложности с соблюдением нормативных требований – в некоторых отраслях требуется подтверждение реальной личности пользователя (например, финансовый сектор), а поддельные аккаунты могут привести к несоответствию требованиям.
Практические рекомендации для команд безопасности
-
Усилить процесс верификации при регистрации
- Внедрить проверку телефонных номеров через SMS‑коды.
- Использовать CAPTCHA/reCAPTCHA, адаптированные под современные боты.
- Ограничить количество регистраций с одного IP‑адреса за определённый период.
-
Мониторинг аномалий в поведении новых аккаунтов
- Отслеживать быстрый рост числа регистраций из одного региона или сети прокси.
- Анализировать паттерны активности (например, массовая отправка сообщений сразу после создания).
-
Интеграция с решениями EASM
- Регулярно сканировать публичные формы и API на предмет открытых точек входа.
- Оценивать риски новых субдоменных и сервисов, которые могут стать целями автоматизированных атак.
-
Очистка и актуализация пользовательских баз
- Проводить периодические аудиты, удаляя неактивные и подозрительные учётные записи.
- Использовать инструменты для обнаружения одноразовых e‑mail‑доменов.
-
Обучение и осведомлённость персонала
- Информировать команды разработки о рисках автоматизированных регистраций.
- Обеспечить наличие инструкций по реагированию на инциденты, связанные с фальшивыми аккаунтами.
-
Сотрудничество с провайдерами почтовых сервисов
- При возможности блокировать известные одноразовые почтовые домены.
- Настраивать фильтры, которые помечают письма с таких доменов как потенциально подозрительные.
Применяя эти меры, организации смогут снизить вероятность массового создания поддельных учётных записей, укрепить свою внешнюю поверхность атаки и сохранить доверие пользователей к своим сервисам.
