Вам письмо от «начальства» (но на самом деле нет). Как бизнес разводят на оплату фейковой доставки

Вам письмо от «начальства» (но на самом деле нет). Как бизнес разводят на оплату фейковой доставки

Хакеры подготовились к отчетному периоду в России.

image

В январе 2026 года исследователи Positive Technologies зафиксировали фишинговую кампанию, в которой злоумышленники одновременно изображают государственное ведомство и «службу доставки», подталкивая жертву к оплате якобы обязательной доставки документов. Сценарий рассчитан на то, что получатель, увидев официальный тон и ссылки на нормы права, быстро выполнит инструкцию из письма и не станет перепроверять источник.

Фишинговое письмо

Техническая основа атаки проста и поэтому эффективна: вместо спуфинга настоящего домена ведомства используется домен-двойник, визуально похожий на официальный адрес Росфинмониторинга. На таких доменах разворачивается собственная почтовая инфраструктура через MX-записи, что помогает проходить базовые проверки аутентификации отправителя и снижать шанс, что почтовый клиент сразу пометит письмо как подозрительное.

Пример фишингового документа

Дальше жертве приходит PDF-вложение, оформленное как «официальное уведомление». В документе используется административно-деловой стиль, упоминаются законы и «выявленное нарушение», а затем предлагается «получить документы с доставкой» через QR-код. По инструкции нужно отсканировать код, перейти по ссылке, ввести Ф. И. О. и номер телефона, оплатить стоимость доставки и ждать подтверждения. Там же указан контакт «технической поддержки» в Telegram на случай проблем с оплатой.

Диалог с мошенниками

Классическая деталь подобных кампаний в том, что фишинговые страницы живут недолго. В описанном случае при переходе по QR-коду ресурс уже был недоступен, после чего исследователи связались с контактом в Telegram, и им выдали новую ссылку на оплату. По оценке авторов, запрашиваемые данные нужны для генерации персонализированной платежной страницы под конкретного получателя и конкретный «документ».

Платежная страница сделана максимально правдоподобно: верстка и элементы интерфейса копируют легитимные сервисы доставки и платежные системы, часть ссылок действительно ведет на настоящие разделы реальных сайтов. Но ключевой блок подменен: форма и платежный сценарий настроены так, чтобы перевод уходил злоумышленникам, а не в адрес реального сервиса.

После первичного анализа фишинговых ресурсов исследователи построили поисковый паттерн по именованию и инфраструктурным признакам и проверили данные по своей базе пассивного DNS. Корреляция по доменным шаблонам и связям в DNS вывела на масштаб: обнаружено более 1000 связанных доменов, распределенных по более чем 50 инфраструктурным узлам. Повторяемость структуры страниц и множество уникальных ссылок указывают на автоматизированную генерацию URL, то есть на скрипты, которые быстро создают «персональные» ссылки под массовую рассылку.

Пример узла с фишинговыми доменами

Отдельно отмечается Telegram-аккаунт @cdek_tech: по косвенным признакам его создание относят к первой половине 2025 года, а самые ранние публичные упоминания связанного аккаунта и артефактов датируются октябрем 2025 года. С учетом начала регистрации фишинговых доменов авторы предполагают, что активная фаза кампании стартовала примерно в сентябре 2025 года и продолжается до сих пор.

Судя по тематике писем и стилю подачи, кампания ориентирована в первую очередь на малый и средний бизнес: деловая лексика, «проверки», «отчетность» и формальные требования хорошо ложатся на типичные процессы компаний. Выбор времени тоже выглядит прагматично: конец января совпадает с периодом закрытия годовых обязательств и сдачи отчетности, когда у адресатов меньше времени на проверку деталей.

Практическая защита в таких случаях начинается с простых привычек. Важно внимательно смотреть на домен отправителя и домены, на которые ведут ссылки или QR-коды: лишние слова, дефисы, региональные префиксы и нетипичные для госорганов зоны должны сразу насторожить. Полезно сверять, что обещает письмо и куда реально ведет ссылка, потому что даже «официальное уведомление» не должно отправлять на посторонние ресурсы, не связанные с инфраструктурой ведомства. И стоит помнить о формате коммуникации: госструктуры обычно не решают рабочие вопросы через мессенджеры, поэтому при сомнениях безопаснее самостоятельно открыть официальный сайт ведомства и проверить информацию по контактам из независимого источника, не переходя по QR-коду из письма.

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS