25 человек, 120 стран и миллионы жертв — расследование против сети Lighthouse.

Google подала гражданский иск против 25 человек, которых обвиняет в участии в масштабной схеме рассылки мошеннических сообщений. По данным компании, речь идёт о сети под названием Lighthouse — платформе, предоставляющей киберпреступникам услуги «фишинга по подписке». Через неё злоумышленники рассылали миллионы поддельных уведомлений и ссылок, выдавая себя за государственные учреждения, службы доставки, банки и даже саму Google.
По оценкам аналитиков, мошенники из Lighthouse действовали в более чем 120 странах, обманывая пользователей через SMS, RCS-сообщения в Google Messages и iMessage. Потери пострадавших оцениваются в миллиарды долларов. Согласно иску, только в США от их активности могли пострадать миллионы человек. Мошеннические страницы нередко копировали сайты USPS, департаментов транспорта и муниципальных служб Нью-Йорка, а также интерфейсы Gmail, YouTube и Google Play.
Lighthouse представляет собой полноценный сервис, предоставляющий злоумышленникам готовые шаблоны фишинговых страниц, инструменты управления украденными данными и систему массовой отправки сообщений. Доступ к программному обеспечению продавался по модели подписки — от недельных и месячных тарифов до пожизненного доступа. Клиентам предлагалось более 600 шаблонов, имитирующих около 400 организаций по всему миру, включая 116 вариантов с логотипами продуктов Google.
Исследователи из Silent Push зафиксировали активность, связанную с Lighthouse, как минимум в 121 стране. За двадцать дней мониторинга они обнаружили около 200 тысяч мошеннических сайтов, ведущих к этой инфраструктуре. Ежедневное число рассылок, по их данным, превышает 100 тысяч сообщений, а количество похищенных платежных реквизитов, по оценкам, может находиться в диапазоне от 12,7 до 115 миллионов.
В иске Google описывает структуру сети как многоуровневую: одни участники отвечают за сбор и продажу баз данных потенциальных жертв, другие обеспечивают массовую отправку сообщений, третьи используют похищенные реквизиты для хищения средств, а управляющие администраторы координируют процесс. Все 25 фигурантов, по утверждению компании, так или иначе участвовали в управлении или поддержке этой инфраструктуры.
Программный комплекс Lighthouse применяет продвинутые методы обхода защиты: фильтрацию по IP-адресам и user-agent, ограничение времени жизни URL и ротацию доменов. Это позволяет дольше избегать блокировок и обнаружения. Кроме того, мошенники используют не только SMS-центры, но и переносные SMS-бластеры, что даёт им возможность рассылать сообщения с любых мест.
Google отмечает, что борьба с сетью Lighthouse ведётся уже несколько лет и требует значительных ресурсов. Хотя обвиняемые предположительно находятся в Китае и могут не явиться в американский суд, подача иска в Южном округе Нью-Йорка позволяет компании добиваться судебных решений, которые помогут блокировать инфраструктуру фишеров по всему миру. Решение суда, если оно будет вынесено в пользу Google, даст ей возможность требовать удаления связанных доменов и хостингов, а также предъявлять аналогичные иски к посредникам, поддерживающим деятельность преступников.
Корпорация заявила, что поддерживает инициативы Конгресса США, направленные на борьбу с мошенническими схемами, звонками и рассылками. Google уверена, что подобные судебные прецеденты способны создать сдерживающий эффект и упростить для технологических компаний демонтаж целых преступных сетей.
Платформа Lighthouse считается одной из крупнейших составляющих так называемого китайского Smishing Triad — объединения групп, специализирующихся на рассылке поддельных сообщений от имени государственных и коммерческих структур. За последние годы эти группы активно совершенствуют свои инструменты: фишинговые шаблоны регулярно обновляются, добавляются новые сценарии и методы социальной инженерии. Некоторые версии Lighthouse позволяют не только собирать данные карт, но и автоматически добавлять их в цифровые кошельки на Android и iOS, что ускоряет хищение средств.
Аналитики отмечают, что китайскоязычные фишинговые синдикаты отличаются высокой адаптивностью. После каждого крупного разоблачения они быстро меняют домены, обновляют код и внедряют новые механизмы маскировки. Их инструменты позволяют в режиме реального времени перехватывать коды подтверждения, подменять страницы входа и имитировать интерфейсы банковских сервисов. Несмотря на судебное давление, подобная деятельность остаётся одной из самых агрессивных в мире, а глобальный объём фишинговых атак продолжает расти.