Нанеся серьезный удар по мировой экономике киберпреступности, ФБР и Национальная полиция Индонезии успешно ликвидировали инфраструктуру, стоявшую за фишинговым набором W3LL. Эта сложная платформа формата «все в одном» была ответственна за мошенническую деятельность на сумму около 20 миллионов долларов, включая кражу учетных данных и обход важнейших протоколов безопасности.
Механика работы фишингового набора W3LL
В отличие от примитивных фишинговых схем, целью которых является простая кража паролей, W3LL функционировала как полноценный поставщик услуг для киберпреступников. При относительно низкой цене входа — около 500 долларов — пользователи получали доступ к набору инструментов, предназначенных для взлома высокоценных аккаунтов, в первую очередь пользователей Microsoft 365.
Главная сила набора заключалась в его способности обходить многофакторную аутентификацию (MFA). Развертывая поддельные веб-сайты, программное обеспечение могло перехватывать не только логины и пароли, но и активные данные сессий. Это позволяло злоумышленникам в режиме реального времени захватывать цифровую личность пользователя, фактически входя в его аккаунт без необходимости ввода дополнительного кода подтверждения.
Профессиональное преступное предприятие
Платформа W3LL была не просто программным обеспечением; это была высокоорганизованная бизнес-модель, разработанная для снижения порога входа даже для технически неподготовленных преступников. Экосистема включала в себя:
- Службу поддержки клиентов: платформа предоставляла систему тикетов и веб-чат для помощи «клиентам».
- Обучающие ресурсы: обучающие видеоролики учили пользователей создавать фейковые сайты и совершать кражи.
- Полную цепочку поставок: разработчик предоставлял списки электронных адресов для таргетинга и доступ к скомпрометированным серверам.
- Партнерский маркетинг: бизнес рос за счет агрессивных реферальных программ, предлагая 10% комиссию за привлечение клиентов и разделение прибыли 70/30 через сторонних вендоров.
Разработчик, работающий под псевдонимом G.L, проявляет активность в сфере киберпреступности как минимум с 2017 года, ранее выпуская инструменты для спама, такие как PunnySender и W3LL Sender.
Масштаб ущерба
Последствия деятельности W3LL отражены в огромном объеме скомпрометированных данных. По оценкам ФБР, на маркетплейсе W3LL до закрытия магазина в 2023 году находилось более 25 000 взломанных аккаунтов. В последующие два года (2023–2024) с помощью этого инструмента было взломано еще 17 000 аккаунтов.
Хотя магазин W3LL официально закрылся в 2023 году, разработчик продолжал работать через зашифрованные мессенджеры. В результате скоординированных международных усилий власти задержали подозреваемого, который, как полагают, является разработчиком G.L.
Почему это важно: эволюция киберпреступности
Эта операция подчеркивает растущую и опасную тенденцию: модель «Преступление как услуга» (Crime-as-a-Service, CaaS). Киберпреступность больше не является исключительной прерогативой элитных хакеров; она превратилась в подобие франшизы. Предоставляя готовые решения — со службой поддержки, обучающими материалами и маркетинговыми структурами — такие разработчики, как G.L, позволяют низкоквалифицированным злоумышленникам проводить высокоэффективные и масштабные атаки.
По мере того как фишинговые наборы становятся все более изощренными в обходе MFA, индустрия безопасности сталкивается с непрерывной «гонкой вооружений». Ликвидация W3LL — это победа правоохранительных органов, но она также подчеркивает необходимость перехода организаций от простых паролей и базовой многофакторной аутентификации к более устойчивым методам: аппаратным ключам или биометрической аутентификации.
Ликвидация инфраструктуры W3LL наносит серьезный удар по высокопрофессиональной цепочке поставок преступников, которая превратила сложное хакерство в удобный формат розничного бизнеса.


























