Фишинговый сайт клон государственного сервиса. Будьте внимательны, что бы не потерять свои данные

Наша компания обнаружила фишинговый сайт fsspgov.ru, который копирует внешний вид официального сайта судебных приставов fssp.gov.ru.

  

Анализ подделки показал, что сайт размещен на зарубежных серверах, а часть ссылок “заглушены”, т.е., не ведут никуда.
Исходя из углубленного анализа, мы не обнаружили прямой вирусной угрозы (зараженное содержимое или ссылки). Однако, сайт собирает информацию, которую пользователи вводят при попытке поиска информации (должники, исполпроизводство). 
В поисковой выдаче сайт котируется выше официального. Т.о., поток посетителей активно перенаправляется на подозрительный ресурс. С какой целью это сделано – доподлинно неизвестно. Однако, исходя из того, что сайт, сам по себе, был реализован качественно (не только по внешнему виду, но и по внутренним механикам), можно сделать вывод, что привлекались квалифицированные специалисты, и сайт не призван быть однодневкой для решения краткосрочной задачи.
   На сайте обнаружены реквизиты для связи (адреса и телефоны), отличающиеся от официальных. Также на подставном сайте есть Telegram-канал и форма для сбора номеров телефонов (возможно, с подпиской). Кроме того, присутствуют призывы о списании долгов. Скорее всего, происходит сбор контактных данных с целью дальнейших мошеннических действий.

   А теперь немного технических подробностей. Доменное имя для сайта зарегистрировано на физическое лицо через reg.ru. Сам сайт и ДНС-сервер находятся зарубежом. Имеется сертификат SSL/TLS, но он носит бесплатный характер (сформирован с помощью центра сертификации letsencrypt.org, предоставленного некоммерческой исследовательской группой по интернет-безопасности (ISRG), зарегистрированной в США).

   Наша компания направила соответствующее обращение в ФССП. Ждём реакции ведомства.
   Так же попытались обратиться в МинЦифры, но все возможные формы обращения не работали (либо не прогружается форма обращения, либо не срабатывает авторизация через ГосУслуги).

   СТАТЬЯ БУДЕТ ДОПОЛНЯТЬСЯ ТЕХНИЧЕСКИМИ ДЕТАЛЯМИ.

Межтекстовые Отзывы
Посмотреть все комментарии
guest

Стратегии построения СУИБ

Система управления информационной безопасностью — это элемент общей системы управления организации. Понятие В основе СУИБ заложен анализ рисков,...

Импортозамещение в АСУ ТП

В последнее время мы стали наблюдать заметную тенденцию к использованию нашими заказчиками отечественных решений: SCADA, ПЛК и многое...

КИИ в здравоохранении. Как определить и что делать дальше!

КИИ в здравоохранении. Разбираемся как определить и что делать потом если все-таки угораздило. С примерами, шаблонами и экспресс-тестом....

Обзор изменений в методический документ Банка России «Профиль защиты»

ВЕБИНАР- http://webinar.ec-rs.ru/ Банк России в Информационном письме №ИН-017-56/5 от 02 февраля 2022 сообщил о новой редакции методического документа...

Подготовка объекта информатизации к аттестации

Основной целью аттестации объекта информатизации является оценка соответствия принимаемых мер защиты, требованиям по защите информации государственных информационных систем, информационных...

Сроки и этапы выполнения требований ФЗ-187

Десять месяцев назад вступил в законную силу ФЗ-187 и мы хотим показать наглядно, что времени для выполнения требований...

Государственные органы и учреждения как субъект КИИ

Являются ли государственные органы и учреждения субъектами КИИ? Проясним ситуацию со ссылками на законодательство. Государственные органы и учреждения...

Постановление 127 Правительства РФ в формате “Было-Стало”

Обзор проекта Постановления «О внесении изменений в постановление Правительства Российской Федерации от 8 февраля 2018 г. № 127»...

#СИДИМДОМА или рекомендации по ИБ-гигиене при удаленке или самоизоляции

В связи со сложившейся обстановкой в России и мире, связанной с короновирусом, начались массовые миграции на «удаленку», что...

Пентест – тестирование на проникновение | Penetration test | Особенности пентеста ИБ

Пентест (penetration test) – это оценка защищенности информационной системы с использованием контролируемых и максимально безопасных для инфраструктуры и...

GDPR – Защита персональных данных по-европейски

Набор основных вопросов, для проверки предприятия на соответствие Европейскому Регламенту по защите персональных данных GDPR. Представляем вам краткую...

Ответственный за ИБ АСУТП

«Коллеги, где в штатной структуре промышленного предприятия должен быть ответственный за ИБ промышленных систем?» – это был один...

Угрозы информационной безопасности – угрозы безопасности информационных систем

К угрозам информационной безопасности относятся любые атаки, направленная на незаконный доступ к данным. К угрозам также можно отнести...

Кибер атаки на сервисы гос предприятий – что делать в новых реалиях?

В конце февраля в связи с известными событиями мир погрузился в новую реальность. Всплеск активности злоумышленников в сети...

Фишинговый сайт клон государственного сервиса. Будьте внимательны, что бы не потерять свои данные

Наша компания обнаружила фишинговый сайт fsspgov.ru, который копирует внешний вид официального сайта судебных приставов fssp.gov.ru.    Анализ подделки...

Классификация АСУ по 31-му приказу

В случае необходимости обеспечения ИБ по 31-му приказу возникает задача классификации АСУ. Эта заметка создана для упрощения и...

СМИС или около АСУТПшная тема

Недавно, в своей проектной деятельности по защите информации в АСУ ТП, мы столкнулись с новым типом объекта защиты,...

Защитим от проникновения вирусов-шифровальщиков в сеть

С каждым годом у злоумышленников появляются все новые и более изощренные методы проникновения в корпоративные сети и ИТ-среды....

CheckUp – оценка уровня защищенности корпоративной сети

CheckUp – эффективный инструмент оценки уровня защищенности корпоративной сети! Полный отчет о слабых местах сети за 14 дней...

Облачная безопасность в России: защита данных в AWS, Azure и отечественных облачных решениях

Современная российская экономика переживает период масштабной цифровой трансформации, в рамках которой облачные вычисления становятся критически важным элементом IT-инфраструктуры...