1300 доверчивых геймеров уже попались в эту ловушку.
Киберпреступники нашли способ превращать старые ссылки на Discord-серверы в ловушки: новая схема захвата устаревших инвайтов позволяет перенаправлять пользователей на вредоносные ресурсы, замаскированные под привычные сообщества. Уязвимость,
Суть атаки заключается в том, что злоумышленники перехватывают истекшие ссылки-приглашения, созданные с помощью кастомных vanity-URL, доступных для серверов с подпиской уровня Boost 3. Когда такие серверы теряют премиум-статус, или когда срок действия временного инвайта заканчивается, используемые ранее адреса становятся свободными для повторной регистрации. Киберпреступники быстро занимают эти URL и подключают их к собственным вредоносным серверам, визуально неотличимым от легитимных.
Жертвы, не подозревая о подмене, переходят по старым ссылкам, оставленным на форумах, в соцсетях или на сайтах, и попадают в руки атакующих. Схема распространения вредоносного ПО при этом построена в несколько этапов, с упором на маскировку и обход систем защиты. Всё начинается с подключения к фальшивому Discord-серверу, где пользователей встречает бот по имени «Safeguard», созданный специально под эту кампанию. Он предлагает пройти процесс «верификации», имитируя официальные процедуры Discord.
Подробнее:

Киберпреступники нашли способ превращать старые ссылки на Discord-серверы в ловушки: новая схема захвата устаревших инвайтов позволяет перенаправлять пользователей на вредоносные ресурсы, замаскированные под привычные сообщества. Уязвимость,
Для просмотра ссылки необходимо нажать
Вход или Регистрация
специалистами Check Point в июне 2025 года, связана с особенностями работы системы приглашений Discord и представляет серьёзную угрозу для пользователей по всему миру.Суть атаки заключается в том, что злоумышленники перехватывают истекшие ссылки-приглашения, созданные с помощью кастомных vanity-URL, доступных для серверов с подпиской уровня Boost 3. Когда такие серверы теряют премиум-статус, или когда срок действия временного инвайта заканчивается, используемые ранее адреса становятся свободными для повторной регистрации. Киберпреступники быстро занимают эти URL и подключают их к собственным вредоносным серверам, визуально неотличимым от легитимных.
Жертвы, не подозревая о подмене, переходят по старым ссылкам, оставленным на форумах, в соцсетях или на сайтах, и попадают в руки атакующих. Схема распространения вредоносного ПО при этом построена в несколько этапов, с упором на маскировку и обход систем защиты. Всё начинается с подключения к фальшивому Discord-серверу, где пользователей встречает бот по имени «Safeguard», созданный специально под эту кампанию. Он предлагает пройти процесс «верификации», имитируя официальные процедуры Discord.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Подробнее:
Для просмотра ссылки необходимо нажать
Вход или Регистрация