Сокращатели ссылок — фишинговая ловушка: как раскрыть опасный URL до перехода

Специальный корреспондент
Собака

Собака

Пресс-служба
Ветеран пробива
Private Club
Crypto MiX 💵
Регистрация
13/10/15
Сообщения
57.690
Репутация
64.170
Реакции
284.687
RUB
0
2f1d24c406038a351b32eeba4f61d877.png


Помните кричащие поп-апы, которые как сорняки лезли в каждый уголок экрана? Закрыли и забыли — казалось, кроме раздражения они ничего не несут. Но что, если за укороченной ссылкой в углу баннера скрывался не просто спам, а фишинг? Нажимаете «Продолжить» — попадаете на поддельный сайт, где воруют пароли. Кликаете на «Обновить флеш-плеер» — качаете троян. А ми-ми-мишные опросы в духе «Какой вы котик по характеру»? Да они уже наверняка слили ваши данные.

Сегодня подобные баннеры не исчезли — они лишь научились маскироваться. Короткие ссылки в рекламе, уведомления от «друзей», . Вы по-прежнему уверены, что закрываете рекламу, но что будет, если случайно нажмете на ссылку? Детали под катом.

Помните навязчивые поп-апы? Сегодня они маскируются под QR-коды, короткие ссылки и «уведомления от друзей». Один клик — и вы уже на фишинговом сайте. Как это работает — рассказываем в статье.

т хаоса к порядку: зачем нужны короткие ссылки​


В эпоху, когда каждый символ на счету, URL-сокращатели превращают длинные, перегруженные параметрами адреса в лаконичные и эстетичные. Представьте: вместо монструозного — аккуратный bit.ly/summer_sale. Однако роль коротких ссылок выходит далеко за рамки эстетики: они меняют подход к аналитике, безопасности и UX.


Маленькая ссылка — большие проблемы​


Чтобы разобраться в механике ссылок, важно понять, как устроен URL (Uniform Resource Locator). Это текстовый адрес, по которому браузер находит нужный ресурс в интернете — страницу, изображение или видео. URL состоит из нескольких компонентов: протокола (например, HTTPS), доменного имени, пути к ресурсу и, при необходимости, дополнительных параметров.

Как удобные для человека имена превращаются в цифровые координаты серверов, мы уже ранее. Однако важно учитывать: параметры часто делают ссылку слишком длинной и неудобной, особенно в маркетинговых рассылках или при работе с пользователями.

Рассмотрим структуру URL на конкретном примере — .


0b2c0603b4ee7550adc793437c632cca.png


1. Протокол. В примере — HTTPS (Hypertext Transfer Protocol Secure), зашифрованный протокол передачи данных. Также на этом месте могут встречаться HTTP, FTP и т. д.


можно узнать о самых популярных сетевых протоколах, а также о существующих моделях передачи данных.

2. Хост или имя хоста. В нашем случае — .

  • Субдомен my. указывает на конкретный раздел сайта — например, личный кабинет или панель управления.
  • Доменное имя (домен) selectel — название компании или сервиса.
  • Домен верхнего уровня (TLD) — .ru. Указывает на страну (Россия) или тип организации в зависимости от доменной зоны.

3. Путь. Указывает, какой конкретно ресурс нужно загрузить — например, /registration. В нашем случае путь ведет на страницу регистрации, но часто он указывает на конкретный раздел сайта — например, /blog, /api, /login.
4. Параметры. В примере — pk_vid. Имена и значения параметров следуют шаблону «имя=значение».

5. Значение параметра. В примере — 217d14715f83d1641744484651bb32ea. Параметры начинаются с символа «?» и отделяются друг от друга с помощью амперсанда «&», если их несколько. Браузер или сервер получает эти параметры из URL и может использовать их для отображения нужного контента, аналитики, фильтрации или других механик обработки запроса.


9701b6802a0d888eb93ac624d5694579.png


Схема работы браузера и веб-сервера при обработке URL-запроса.

Когда вы вводите URL в адресную строку браузера, то фактически отправляете запрос к конкретному ресурсу в интернете. Далее браузер формирует и отправляет сетевой запрос на соответствующий веб-сервер.

Веб-сервер — это специализированная система, которая хранит и обрабатывает данные сайта: HTML-страницы, изображения, видеофайлы и другие данные. При получении запроса сервер проверяет его корректность и права доступа.

Если все в порядке, он возвращает браузеру ответ — с данными и заголовками, например — кодом статуса, типом контента и другими заголовками. Браузер анализирует полученный ответ: декодирует HTML-разметку, загружает связанные ресурсы (стили, скрипты, медиа) и формирует итоговое отображение страницы в графическом интерфейсе.


Зачем же сокращать ссылки​


По сути, URL-сокращение работает как посредник между длинным и коротким URL, с которым значительно проще работать. Когда вы используете URL-сокращение, оно генерирует краткий псевдоним или ярлык, который по-прежнему направляет пользователей к предполагаемому месту назначения.

Процесс простой: вы вводите длинный адрес в сервис сокращения, тот генерирует уникальный короткий идентификатор с использованием хэш-функции или случайной комбинации символов — например, 3i3RaCpvUox. Далее сервис объединяет ключ с доменом сервиса, формируя сокращенный URL вида . Когда пользователь нажимает на сокращенную ссылку, сервис выполняет поиск по базе, находит оригинальный длинный URL и перенаправляет пользователя на него.

Если говорить о плюсах «маленького» формата ссылки, то практически все они касаются маркетинга и социальных коммуникаций. Рассмотрим ключевые преимущества сокращенных URL.

  • Экономия символов — особенно важно на платформах с ограничениями, но в других случаях ссылка все равно выглядит лаконичнее.
  • Брендирование ссылок — позволяет повысить доверие пользователей.
  • Встроенная аналитика. Множество сервисов обладают инструментами для мониторинга эффективности кампаний. Это помогает оптимизировать стратегию взаимодействия с аудиторией.


Тест популярных сервисов сокращения ссылок​


В 2025 году есть множество сервисов для сокращения ссылок. Рассмотрим три наиболее функциональных и выделяющихся. Тестируем «ванильно» — без дополнительных кастомизаций ссылок.

Bitly — это как проверенный временем инструмент, который стабильно работает и не подводит. Сервис требует регистрацию, но после нее можно сразу укоротить ссылку — например, превращается в лаконичный . Интерфейс простой: задали ссылку — получили результат.

Приятный бонус — развитая аналитика. Bitly показывает количество кликов, источники трафика, устройства пользователей и географию. Маркетологам особенно пригодятся расширенные дашборды, встроенный UTM‑Builder, детализация по городам и устройствам, а также интеграции с Zapier, HubSpot, Google Analytics и другими платформами.

Однако есть нюанс: доступ к продвинутым возможностям вроде генерации QR-кодов и расширенной статистики открывается только на платных тарифах. Минимальный — Core за $10 в месяц, для более активной работы подойдут Growth ($29+) и Premium ($199+). Бесплатная версия с лимитом в пять сокращений в месяц скорее ознакомительная — для полноценных задач ее не хватит.


38b2309005814891f3043ce48b4c2296.png


Веб-интерфейс Bitly.

Следующий сервис на тесте — Rebrandly. Вместо стандартного rebrand.ly тут можно настроить свой домен за отдельную плату. При использовании стандартных возможностей у вас получится ссылка следующего вида: . Однако ссылки выглядят «солиднее», когда в них зашит домен бренда: аудитория видит знакомое имя, а не подозрительный короткий URL. В этом плане сервис будет полезен для компаний и стартапов.

Однако процесс настройки немного усложнен: пришлось буквально погружаться в панель управления хостинга, искать раздел «Управление DNS», вручную создавать CNAME‑запись для перенаправления вашего домена на серверы Rebrandly, настраивать приоритет и разбираться в DNS-записях. Добро пожаловать в техническую поддержку, как говорится. Из других нюансов — цена подписки, которая может оказаться высокой для фрилансера: базовый тариф от $13, профессиональный — от $32.


933911fc15cf9e11ce3111343d3fe86f.png


Третий сервис в обзоре — Short.io с символичным названием. В очередной раз не обошлось без регистрации на сайте, однако вдобавок нужна верификация через номер телефона. Инструмент привел запрос к следующему виду: .

Одно из главных преимуществ сервиса — возможность массовой обработки ссылок: загрузили CSV-файлов со 100 URL для электронной книги — через минуту получили короткие версии. Как и в прошлом случае, тут можно создавать свой домен, а прочий базовый функционал идентичен.

Цена демократичная: от $5 в месяц за базовый тариф. Аналитика у Short.io скромнее, чем у Bitly, но есть фишки вроде отслеживания времени, которое пользователи проводят на странице, и geotargeting. Однако попытка настроить deep-ссылку в мобильное приложение обернулась головной болью: фича есть только в Team‑тарифе (от $48/мес.), а в интерфейсе непонятно, в каком виде вводить Apple Team ID, Bundle ID и Android Package Name. Интерфейс сервиса при этом более аккуратный, чем у конкурентов, а функции работают стабильно.


1ca50defdef03a31408cde05ac8259d0.png



Что выбрать​

  • Bitly — для тех, кто ценит аналитику и интеграции с маркетинговыми инструментами, но готов платить за это чуть больше.
  • Rebrandly — скорее выбор для брендов, которым важна узнаваемость ссылок. Однако возможно придется повозиться с настройками.
  • Short.io — для обработки десятков ссылок в день без лишних затрат, пусть и с компромиссами в функционале.

Фишинговая угроза​


«Не может же существовать сервис просто так» — в один прекрасный день решили киберпреступники и трансформировали URL-сокращалки из утилит в инструмент проникновения. Злоумышленники используют подобные сервисы для обхода SIEM-систем и маскировки командно-контрольной инфраструктуры (C2). Репутационные IP-фильтры часто доверяют шортлинкам с доменами вроде bit.ly или rebrand.ly. Следовательно, игнорируют конечный URL, который может оказаться вредоносным.


Как злоумышленники обходят угрозу​


Большинство систем анализа URL работают по принципу статической проверки исходного адреса. Злоумышленники эксплуатируют этот пробел и внедряют в цепочку каскадные редиректы через несколько CDN или облачных сервисов (AWS, Cloudflare).

Например, ссылка bit.ly/x4k9d может перенаправлять через AWS Lambda@Edge, маскируя фишинговый дроп-сервер под легитимный API-эндпоинт. Даже продвинутые анализаторы не всегда доходят до финального адреса, особенно если злоумышленники используют полиморфную генерацию ссылок — каждый скан показывает другую «маску».


Маскировка C2-инфраструктуры​


Сервисы-сокращатели позволяют не только сокращать длинные адреса, но и внедрять в ссылку скрытые пейлоады — фрагменты данных, которые могут использоваться как для передачи информации, так и для вредоносной активности. Кроме того, часто встраиваются параметры для динамической подмены содержимого: в зависимости от User-Agent или геолокации, одна и та же ссылка может вести к разным ресурсам.

Например, под безобидной ссылкой вроде tinyurl.com/2s7v9c может скрываться эксплойт-кит с CVE-уязвимостями. И хотя опытные SOC-аналитики умеют распознавать подобные угрозы, в реальности все не так просто: при умелой маскировке и нетипичном поведении вредонос может пройти незамеченным. Иногда мешает человеческий фактор, иногда — нехватка контекста, чтобы сразу понять, что ссылка вызывает подозрение.

Пример атаки с использованием Google Drawings и сокращенных URL​


Рассмотрим , который произошел в августе 2024 года. Это была фишинговая кампания, которая эксплуатировала доверие пользователей к популярным сервисам Google Drawings, Amazon и «зеленому мессенджеру». Цель — кража конфиденциальной информации (логинов, паролей и данных кредитных карт) через многоступенчатую атаку с обходом стандартных ИБ-систем.


42607d1b08533b9bf6ca8bdc76a1adc9.png


Kill chain фишинга: письмо от имени Amazon → страница в Google Drawings → несколько URL-сокращателей → поддельная страница с поэтапным сбором учетных данных. .

Атака начиналась с фишингового письма, имитирующего уведомление от Amazon. Оно содержало ссылку на графический файл в Google Drawings. При этом выбор не случаен: трафик к Google-сервисам редко блокируется антивирусами, что позволило злоумышленникам избежать обнаружения.

В графику из Google Drawings была встроена кнопка «Проверить аккаунт», ведущая через цепочку редиректов: сначала через сокращатель (l.wl[.]co), затем — через qrco[.]de. Такая многоуровневая схема путала сканеры и затрудняла анализ подозрительных ссылок.

Финал — подделка страницы входа Amazon. После ввода данных пользователя перенаправляли на настоящий сайт, а IP-адрес жертвы тут же блокировали на вредоносном ресурсе — чтобы замести следы.


Почему сокращенные ссылки опасны: техническая сторона​



Атака категории LoTS: легитимные сервисы в руках злоумышленников​


Фишинговая кампания с Google Drawings относится к классу LoTS (Living Off Trusted Sites) — атак, в которых злоумышленники используют авторитетные платформы (Google, Amazon и т. д.) для размещения вредоносных компонентов. Это позволяет им обходить защиту: трафик к «белым» доменам не блокируется брандмауэрами, а пользователи не испытывают подозрений.


Уязвимость в Microsoft 365​


Дополнительный риск связан с уязвимостью в Microsoft 365. Злоумышленники научились обходить защитный механизм First Contact Safety Tip — визуальное предупреждение о письмах от незнакомых отправителей. Для этого они манипулируют CSS-стилями, чтобы скрыть предупреждение от пользователя.

Microsoft проблему 14 февраля 2024 года, указав, что обход возможен при использовании нестандартных CSS-правил в теле письма. Однако официального патча на момент публикации нет.


Социальная инженерия и маскировка​


Основная сила таких атак — психологическое воздействие. Пользователи склонны доверять ссылкам от Google, Amazon и других крупных компаний. Многоступенчатое перенаправление через легитимные платформы затрудняет обнаружение даже для продвинутых систем. После сбора данных фишинговая страница часто мгновенно блокируется — это мешает расследованию инцидента.

Как распознать опасный URL​



Распаковка редиректов и репутационный анализ​


Для проверки подозрительных ссылок используют инструменты деобфускации. CheckShortURL, Unshorten.It — раскрывают конечный адрес, отображают цепочку редиректов и скриншот целевой страницы. Это позволяет визуально идентифицировать фишинговые интерфейсы или поддельные лендинги.

Также часто используют дополнительную проверку через интеграции с WOT (Web Of Trust), SiteAdvisor. С ее помощью можно оценить репутацию домена, связь со спам-кампаниями и известными C2-серверами.


Интеграции и API-инструменты​


Для глубокого анализа применяют инструмент VirusTotal, который сканирует URL через антивирусные движки и проверяет его на вхождение в блэклисты. Особенно эффективен против полиморфных ссылок, которые подменяют финальный адрес.

Автоматизацию чаще всего строят на API Google Safe Browsing, VirusTotal или APIVoid. Эти инструменты позволяют интегрировать проверку в SIEM-системы или кастомные скрипты, осуществляя массовый анализ ссылок в реальном времени. Например, API Google Safe Browsing сверяет URL с динамическими списками угроз, а APIVoid вычисляет риски через ML-модели, оценивая подозрительные паттерны в доменных именах и SSL-сертификатах.

Многие атаки используют сложную цепочку редиректов — например, Cloudflare → AWS → локальный хост. Чтобы «расплести» такой маршрут, применяют sandbox-анализ: ссылка открывается в изолированной среде, где фиксируются все переходы, включая те, что зависят от IP, User-Agent или геопозиции. Это позволяет выявить маскирующиеся C2-серверы и эксплойт-киты.


Расширенный threat intelligence​


Комплексный анализ ссылок можно значительно улучшить благодаря интеграции с системами threat intelligence. Они позволяют оперативно получать данные о свежих угрозах и динамике вредоносной активности. Помимо стандартной деобфускации, комплексный анализ включает:

  • оценку SSL-сертификатов,
  • историю WHOIS-домена,
  • мониторинг DNS-запросов.

Интеграция с системами threat intelligence позволяет в реальном времени получать данные о свежих атаках и аномалиях инфраструктуры. Многоуровневая проверка — от статического и поведенческого анализа до ML-сканирования — значительно повышает эффективность защиты и позволяет своевременно реагировать на появление новых видов угроз.


Рекомендации для защиты​

  • Проверяйте URL перед переходом. Наведите курсор на ссылку, чтобы увидеть реальный адрес. Обращайте внимание на подделки: например, amaz0n.com вместо amazon.com.
  • Игнорируйте эмоциональное давление. Если получаете сообщения вроде «Ваш аккаунт заблокирован», заходите на сайт напрямую, а не через ссылку из письма.
  • Включите 2FA. Даже если логин и пароль скомпрометированы, второй фактор сохранит доступ.
  • Фильтруйте подозрительные письма. Обновите правила почтовой защиты для блокировки писем с несанкционированными стилями и переадресацией.
  • Ограничьте сокращенные ссылки в компании. Лучше полностью запретить их в деловой переписке.


Что могут сделать компании и вендоры​

  • Внедрять обучение сотрудников по цифровой гигиене и проводить регулярные симуляции фишинга для повышения бдительности.
  • Использовать DMARC и другие методы защиты почты.
  • Разработчикам ПО — как можно оперативнее закрывать известные уязвимости — такие как скрытие CSS-уведомлений в Outlook.

Фишинг становится все сложнее — и часто маскируется под легитимный сервис. Сегодня недостаточно просто фильтровать письма: нужна стратегия, объединяющая технологии, обучение и аналитический подход.

Что дальше: будет ли интеграция​


Сокращенные ссылки не только остаются удобным инструментом для обмена информацией, но и становятся своеобразным индикатором «цифровой эволюции»: они отражают, как меняются подходы к безопасности в ответ на новые угрозы. Их массовое использование уже стимулирует развитие технологий анализа и мониторинга. В ближайшее время мы, вероятно, увидим появление автоматизированных систем, способных выявлять и блокировать опасные ссылки на самых ранних этапах.

С учетом прогресса в области AI и машинного обучения можно ожидать, что механизмы распознавания угроз будут встроены прямо в сервисы сокращения ссылок. Такие гибридные решения смогут оценивать риск каждой ссылки в реальном времени — с опорой на поведенческие паттерны, историю запросов и сигналы из threat intelligence. Это позволит не просто защитить пользователя, но и создать самонастраивающуюся экосистему безопасности, где каждая новая атака делает систему умнее.

Со временем сокращенные ссылки могут перестать быть потенциальной уязвимостью и превратиться в часть продуманной архитектуры безопасности — а заодно, возможно, и эстетики, где короткие домены становятся имиджевыми активами. Но при этом «гонка вооружений» никуда не денется: чем точнее фильтры, тем хитрее методы обхода. Злоумышленники будут искать новые пути маскировки, использовать AI и социальную инженерию, развивая атаки в направлении, которое сложно предсказать.

Будущее — за теми, кто успевает внедрять защиту быстрее, чем появляются новые уязвимости. А это значит, что технологические инновации должны идти рука об руку с цифровой гигиеной, обучением пользователей и готовностью адаптироваться к меняющимся правилам игры.








 
  • Теги
    информационная безопасность
  • Назад
    Сверху Снизу