Phishing-as-a-service (PhaaS) — это «фишинг как услуга»: готовый набор инструментов и сервиса, который позволяет даже неопытному мошеннику запускать фишинговые атаки почти “под ключ”.
Что обычно входит:
- шаблоны фишинговых страниц (под банки, маркетплейсы, госуслуги, криптобиржи);
- конструктор (подставить логотип, домен, текст, язык);
- хостинг/домены и регулярная смена зеркал;
- рассылка (email/SMS/мессенджеры), иногда “звонковые” скрипты;
- панель управления: статистика переходов, сбор логинов/паролей/кодов 2FA;
- обход защит (капчи, антиботы, фильтры), иногда анти-детект.
Как продаётся:
- по модели подписки (месяц/неделя) или процент с украденной суммы;
- часто в даркнете и закрытых чатах, оплата нередко в криптовалюте.
Зачем это важно:
- это удешевляет и масштабирует мошенничество: порог входа низкий, можно “штамповать” атаки.
Europol пишет, что крипта часто выступает самым удобным способом оплаты таких “преступных SaaS”:
Вот конкретные примеры Phishing-as-a-Service (PhaaS) — не “как сделать”, а какие платформы/наборы описаны исследователями и чем они известны.
Примеры PhaaS-платформ:
- Greatness
PhaaS, заточенный под кражу учёток Microsoft 365; исследователи отмечали, что он помогает проводить кампании “под ключ” и способен обходить MFA в ряде сценариев. - Tycoon 2FA
Один из самых распространённых “AiTM” (adversary-in-the-middle) PhaaS-китов: нацелен на Microsoft 365 и Gmail, крадёт креды и может перехватывать MFA/сессионные токены; фиксировались тысячи доменов, связанных с его инфраструктурой. - EvilProxy
PhaaS/набор для reverse-proxy фишинга (по сути, “прокси-подделка” страницы входа), известен тем, что может обходить MFA через перехват токенов/куки в процессе логина. - Sneaky 2FA
Ещё один PhaaS-игрок из “волны” 2025 года; фигурирует в обзорах как часть экосистемы массовых PhaaS-атак вместе с Tycoon 2FA и EvilProxy. - Whisper 2FA
По данным Barracuda, с июля 2025 это быстро растущий PhaaS-кит против Microsoft 365, который крадёт логины и MFA-токены, активно использует обфускацию и масштабируется до “почти миллиона” атак в наблюдаемых кампаниях. - VoidProxy (Okta: VoidProxy / O-TA-083)
PhaaS-платформа, которую описала Okta: нацелена на Microsoft 365 и Google Workspace, использует техники AiTM для перехвата логина/MFA/сессионных токенов; активность наблюдалась “как минимум с января 2025”. - Quantum Route Redirect (KnowBe4)
Инструмент/платформа, которая “упрощает” запуск глобальных кампаний под Microsoft 365: упор на автоматизацию, маршрутизацию трафика и обход некоторых проверок (например, разведение ботов и реальных пользователей). - 16Shop (часто относят к phishing/smishing-as-a-service)
Платформа для продажи фишинговых “китов” (в т.ч. под SMS/смс-сценарии); INTERPOL сообщал о её отключении и связывал с десятками тысяч жертв в разных странах.
Phishing-as-a-Service (PhaaS) — частный случай внутри Scam-as-a-Service: «мошенничество как услуга»
Это зонтичное понятие: коммерциализация любых мошеннических схем в виде готовых пакетов/сервисов.
- Цель: чаще всего получить деньги напрямую (перевод, крипта, “инвестиции”, “возврат налогов”, “служба безопасности банка”, “техподдержка”, романтические/квартирные/маркетплейс-схемы и т. п.).
- Каналы: звонки, мессенджеры, соцсети, объявления, маркетплейсы, email, SMS — что угодно.
- Что продают как услугу: сценарии общения (скрипты), обучение “операторов”, базы лидов, инфраструктуру колл-центра, поддельные документы/личности, платёжные “рельсы” (дропы/мулы), “саппорт”, панели управления, аналитика конверсии и т. д.
Подписывайтесь на телеграм-канал Финсайд и потом не говорите, что вас не предупреждали: https://t.me/finside.
Сообщить о мошенниках или задать вопрос Памятка о возврате от мошенников Телеграм-канал и чат Вкладер Белый список инвестиций
