Как стать автором
Обновить
Selectel
IT-инфраструктура для бизнеса

Сокращатели ссылок — фишинговая ловушка: как раскрыть опасный URL до перехода

Время на прочтение12 мин
Количество просмотров3K

Помните кричащие поп-апы, которые как сорняки лезли в каждый уголок экрана? Закрыли и забыли — казалось, кроме раздражения они ничего не несут. Но что, если за укороченной ссылкой в углу баннера скрывался не просто спам, а фишинг? Нажимаете «Продолжить» — попадаете на поддельный сайт, где воруют пароли. Кликаете на «Обновить флеш-плеер» — качаете троян. А ми-ми-мишные опросы в духе «Какой вы котик по характеру»? Да они уже наверняка слили ваши данные.

Сегодня подобные баннеры не исчезли — они лишь научились маскироваться. Короткие ссылки в рекламе, уведомления от «друзей», QR-коды на афишах. Вы по-прежнему уверены, что закрываете рекламу, но что будет, если случайно нажмете на ссылку? Детали под катом.

Помните навязчивые поп-апы? Сегодня они маскируются под QR-коды, короткие ссылки и «уведомления от друзей». Один клик — и вы уже на фишинговом сайте. Как это работает — рассказываем в статье.

Все упомянутые «вредоносные» ссылки вымышлены. Любые совпадения случайны.

Используйте навигацию, если не хотите читать текст целиком:
От хаоса к порядку: зачем нужны короткие ссылки
Фишинговая угроза
Пример атаки с использованием Google Drawings и сокращенных URL
Как распознать опасный URL
Что дальше: будет ли интеграция

От хаоса к порядку: зачем нужны короткие ссылки


В эпоху, когда каждый символ на счету, URL-сокращатели превращают длинные, перегруженные параметрами адреса в лаконичные и эстетичные. Представьте: вместо монструозного https://example.com/page?utm_source=social&utm_medium=post&utm_campaign=summer_sale — аккуратный bit.ly/summer_sale. Однако роль коротких ссылок выходит далеко за рамки эстетики: они меняют подход к аналитике, безопасности и UX.

Маленькая ссылка — большие проблемы


Чтобы разобраться в механике ссылок, важно понять, как устроен URL (Uniform Resource Locator). Это текстовый адрес, по которому браузер находит нужный ресурс в интернете — страницу, изображение или видео. URL состоит из нескольких компонентов: протокола (например, HTTPS), доменного имени, пути к ресурсу и, при необходимости, дополнительных параметров.

Как удобные для человека имена превращаются в цифровые координаты серверов, мы уже рассказывали ранее. Однако важно учитывать: параметры часто делают ссылку слишком длинной и неудобной, особенно в маркетинговых рассылках или при работе с пользователями.

Рассмотрим структуру URL на конкретном примере — https://my.selectel.ru/registration?pk_vid=217d14715f83d1641744484651bb32ea.


1. Протокол. В примере — HTTPS (Hypertext Transfer Protocol Secure), зашифрованный протокол передачи данных. Также на этом месте могут встречаться HTTP, FTP и т. д.

В бесплатном курсе можно узнать о самых популярных сетевых протоколах, а также о существующих моделях передачи данных.

2. Хост или имя хоста. В нашем случае — my.selectel.ru.
  • Субдомен my. указывает на конкретный раздел сайта — например, личный кабинет или панель управления.
  • Доменное имя (домен) selectel — название компании или сервиса.
  • Домен верхнего уровня (TLD) — .ru. Указывает на страну (Россия) или тип организации в зависимости от доменной зоны.

3. Путь. Указывает, какой конкретно ресурс нужно загрузить — например, /registration. В нашем случае путь ведет на страницу регистрации, но часто он указывает на конкретный раздел сайта — например, /blog, /api, /login.
4. Параметры. В примере — pk_vid. Имена и значения параметров следуют шаблону «имя=значение».

5. Значение параметра. В примере — 217d14715f83d1641744484651bb32ea. Параметры начинаются с символа «?» и отделяются друг от друга с помощью амперсанда «&», если их несколько. Браузер или сервер получает эти параметры из URL и может использовать их для отображения нужного контента, аналитики, фильтрации или других механик обработки запроса.


Схема работы браузера и веб-сервера при обработке URL-запроса.

Когда вы вводите URL в адресную строку браузера, то фактически отправляете запрос к конкретному ресурсу в интернете. Далее браузер формирует и отправляет сетевой запрос на соответствующий веб-сервер.

Веб-сервер — это специализированная система, которая хранит и обрабатывает данные сайта: HTML-страницы, изображения, видеофайлы и другие данные. При получении запроса сервер проверяет его корректность и права доступа.

Если все в порядке, он возвращает браузеру ответ — с данными и заголовками, например — кодом статуса, типом контента и другими заголовками. Браузер анализирует полученный ответ: декодирует HTML-разметку, загружает связанные ресурсы (стили, скрипты, медиа) и формирует итоговое отображение страницы в графическом интерфейсе.

Зачем же сокращать ссылки


По сути, URL-сокращение работает как посредник между длинным и коротким URL, с которым значительно проще работать. Когда вы используете URL-сокращение, оно генерирует краткий псевдоним или ярлык, который по-прежнему направляет пользователей к предполагаемому месту назначения.

Процесс простой: вы вводите длинный адрес в сервис сокращения, тот генерирует уникальный короткий идентификатор с использованием хэш-функции или случайной комбинации символов — например, 3i3RaCpvUox. Далее сервис объединяет ключ с доменом сервиса, формируя сокращенный URL вида https://qr.page/g/3i3RaCpvUox. Когда пользователь нажимает на сокращенную ссылку, сервис выполняет поиск по базе, находит оригинальный длинный URL и перенаправляет пользователя на него.

Если говорить о плюсах «маленького» формата ссылки, то практически все они касаются маркетинга и социальных коммуникаций. Рассмотрим ключевые преимущества сокращенных URL.
  • Экономия символов — особенно важно на платформах с ограничениями, но в других случаях ссылка все равно выглядит лаконичнее.
  • Брендирование ссылок — позволяет повысить доверие пользователей.
  • Встроенная аналитика. Множество сервисов обладают инструментами для мониторинга эффективности кампаний. Это помогает оптимизировать стратегию взаимодействия с аудиторией.

Тест популярных сервисов сокращения ссылок


В 2025 году есть множество сервисов для сокращения ссылок. Рассмотрим три наиболее функциональных и выделяющихся. Тестируем «ванильно» — без дополнительных кастомизаций ссылок.

Bitly — это как проверенный временем инструмент, который стабильно работает и не подводит. Сервис требует регистрацию, но после нее можно сразу укоротить ссылку — например, URL на брендбук Selectel превращается в лаконичный https://bit.ly/3G2q4bF. Интерфейс простой: задали ссылку — получили результат.

Приятный бонус — развитая аналитика. Bitly показывает количество кликов, источники трафика, устройства пользователей и географию. Маркетологам особенно пригодятся расширенные дашборды, встроенный UTM‑Builder, детализация по городам и устройствам, а также интеграции с Zapier, HubSpot, Google Analytics и другими платформами.

Однако есть нюанс: доступ к продвинутым возможностям вроде генерации QR-кодов и расширенной статистики открывается только на платных тарифах. Минимальный — Core за $10 в месяц, для более активной работы подойдут Growth ($29+) и Premium ($199+). Бесплатная версия с лимитом в пять сокращений в месяц скорее ознакомительная — для полноценных задач ее не хватит.


Веб-интерфейс Bitly.

Следующий сервис на тесте — Rebrandly. Вместо стандартного rebrand.ly тут можно настроить свой домен за отдельную плату. При использовании стандартных возможностей у вас получится ссылка следующего вида: rebrand.ly/vdj6qtr. Однако ссылки выглядят «солиднее», когда в них зашит домен бренда: аудитория видит знакомое имя, а не подозрительный короткий URL. В этом плане сервис будет полезен для компаний и стартапов.

Однако процесс настройки немного усложнен: пришлось буквально погружаться в панель управления хостинга, искать раздел «Управление DNS», вручную создавать CNAME‑запись для перенаправления вашего домена на серверы Rebrandly, настраивать приоритет и разбираться в DNS-записях. Добро пожаловать в техническую поддержку, как говорится. Из других нюансов — цена подписки, которая может оказаться высокой для фрилансера: базовый тариф от $13, профессиональный — от $32.


Третий сервис в обзоре — Short.io с символичным названием. В очередной раз не обошлось без регистрации на сайте, однако вдобавок нужна верификация через номер телефона. Инструмент привел запрос к следующему виду: selectel.short.gy/BqOB3J.

Одно из главных преимуществ сервиса — возможность массовой обработки ссылок: загрузили CSV-файлов со 100 URL для электронной книги — через минуту получили короткие версии. Как и в прошлом случае, тут можно создавать свой домен, а прочий базовый функционал идентичен.

Цена демократичная: от $5 в месяц за базовый тариф. Аналитика у Short.io скромнее, чем у Bitly, но есть фишки вроде отслеживания времени, которое пользователи проводят на странице, и geotargeting. Однако попытка настроить deep-ссылку в мобильное приложение обернулась головной болью: фича есть только в Team‑тарифе (от $48/мес.), а в интерфейсе непонятно, в каком виде вводить Apple Team ID, Bundle ID и Android Package Name. Интерфейс сервиса при этом более аккуратный, чем у конкурентов, а функции работают стабильно.


Что выбрать

  • Bitly — для тех, кто ценит аналитику и интеграции с маркетинговыми инструментами, но готов платить за это чуть больше.
  • Rebrandly — скорее выбор для брендов, которым важна узнаваемость ссылок. Однако возможно придется повозиться с настройками.
  • Short.io — для обработки десятков ссылок в день без лишних затрат, пусть и с компромиссами в функционале.



Фишинговая угроза


«Не может же существовать сервис просто так» — в один прекрасный день решили киберпреступники и трансформировали URL-сокращалки из утилит в инструмент проникновения. Злоумышленники используют подобные сервисы для обхода SIEM-систем и маскировки командно-контрольной инфраструктуры (C2). Репутационные IP-фильтры часто доверяют шортлинкам с доменами вроде bit.ly или rebrand.ly. Следовательно, игнорируют конечный URL, который может оказаться вредоносным.

Как злоумышленники обходят угрозу


Большинство систем анализа URL работают по принципу статической проверки исходного адреса. Злоумышленники эксплуатируют этот пробел и внедряют в цепочку каскадные редиректы через несколько CDN или облачных сервисов (AWS, Cloudflare).

Например, ссылка bit.ly/x4k9d может перенаправлять через AWS Lambda@Edge, маскируя фишинговый дроп-сервер под легитимный API-эндпоинт. Даже продвинутые анализаторы не всегда доходят до финального адреса, особенно если злоумышленники используют полиморфную генерацию ссылок — каждый скан показывает другую «маску».

Маскировка C2-инфраструктуры


Сервисы-сокращатели позволяют не только сокращать длинные адреса, но и внедрять в ссылку скрытые пейлоады — фрагменты данных, которые могут использоваться как для передачи информации, так и для вредоносной активности. Кроме того, часто встраиваются параметры для динамической подмены содержимого: в зависимости от User-Agent или геолокации, одна и та же ссылка может вести к разным ресурсам.

Например, под безобидной ссылкой вроде tinyurl.com/2s7v9c может скрываться эксплойт-кит с CVE-уязвимостями. И хотя опытные SOC-аналитики умеют распознавать подобные угрозы, в реальности все не так просто: при умелой маскировке и нетипичном поведении вредонос может пройти незамеченным. Иногда мешает человеческий фактор, иногда — нехватка контекста, чтобы сразу понять, что ссылка вызывает подозрение.

Пример атаки с использованием Google Drawings и сокращенных URL


Рассмотрим реальный кейс, который произошел в августе 2024 года. Это была фишинговая кампания, которая эксплуатировала доверие пользователей к популярным сервисам Google Drawings, Amazon и «зеленому мессенджеру». Цель — кража конфиденциальной информации (логинов, паролей и данных кредитных карт) через многоступенчатую атаку с обходом стандартных ИБ-систем.


Kill chain фишинга: письмо от имени Amazon → страница в Google Drawings → несколько URL-сокращателей → поддельная страница с поэтапным сбором учетных данных. Источник.

Атака начиналась с фишингового письма, имитирующего уведомление от Amazon. Оно содержало ссылку на графический файл в Google Drawings. При этом выбор не случаен: трафик к Google-сервисам редко блокируется антивирусами, что позволило злоумышленникам избежать обнаружения.

В графику из Google Drawings была встроена кнопка «Проверить аккаунт», ведущая через цепочку редиректов: сначала через сокращатель (l.wl[.]co), затем — через qrco[.]de. Такая многоуровневая схема путала сканеры и затрудняла анализ подозрительных ссылок.

Финал — подделка страницы входа Amazon. После ввода данных пользователя перенаправляли на настоящий сайт, а IP-адрес жертвы тут же блокировали на вредоносном ресурсе — чтобы замести следы.

Почему сокращенные ссылки опасны: техническая сторона


Атака категории LoTS: легитимные сервисы в руках злоумышленников


Фишинговая кампания с Google Drawings относится к классу LoTS (Living Off Trusted Sites) — атак, в которых злоумышленники используют авторитетные платформы (Google, Amazon и т. д.) для размещения вредоносных компонентов. Это позволяет им обходить защиту: трафик к «белым» доменам не блокируется брандмауэрами, а пользователи не испытывают подозрений.

Уязвимость в Microsoft 365


Дополнительный риск связан с уязвимостью в Microsoft 365. Злоумышленники научились обходить защитный механизм First Contact Safety Tip — визуальное предупреждение о письмах от незнакомых отправителей. Для этого они манипулируют CSS-стилями, чтобы скрыть предупреждение от пользователя.

Microsoft признала проблему 14 февраля 2024 года, указав, что обход возможен при использовании нестандартных CSS-правил в теле письма. Однако официального патча на момент публикации нет.

Социальная инженерия и маскировка


Основная сила таких атак — психологическое воздействие. Пользователи склонны доверять ссылкам от Google, Amazon и других крупных компаний. Многоступенчатое перенаправление через легитимные платформы затрудняет обнаружение даже для продвинутых систем. После сбора данных фишинговая страница часто мгновенно блокируется — это мешает расследованию инцидента.

Как распознать опасный URL


Распаковка редиректов и репутационный анализ


Для проверки подозрительных ссылок используют инструменты деобфускации. CheckShortURL, Unshorten.It — раскрывают конечный адрес, отображают цепочку редиректов и скриншот целевой страницы. Это позволяет визуально идентифицировать фишинговые интерфейсы или поддельные лендинги.

Также часто используют дополнительную проверку через интеграции с WOT (Web Of Trust), SiteAdvisor. С ее помощью можно оценить репутацию домена, связь со спам-кампаниями и известными C2-серверами.

Интеграции и API-инструменты


Для глубокого анализа применяют инструмент VirusTotal, который сканирует URL через антивирусные движки и проверяет его на вхождение в блэклисты. Особенно эффективен против полиморфных ссылок, которые подменяют финальный адрес.

Автоматизацию чаще всего строят на API Google Safe Browsing, VirusTotal или APIVoid. Эти инструменты позволяют интегрировать проверку в SIEM-системы или кастомные скрипты, осуществляя массовый анализ ссылок в реальном времени. Например, API Google Safe Browsing сверяет URL с динамическими списками угроз, а APIVoid вычисляет риски через ML-модели, оценивая подозрительные паттерны в доменных именах и SSL-сертификатах.

Многие атаки используют сложную цепочку редиректов — например, Cloudflare → AWS → локальный хост. Чтобы «расплести» такой маршрут, применяют sandbox-анализ: ссылка открывается в изолированной среде, где фиксируются все переходы, включая те, что зависят от IP, User-Agent или геопозиции. Это позволяет выявить маскирующиеся C2-серверы и эксплойт-киты.

Расширенный threat intelligence


Комплексный анализ ссылок можно значительно улучшить благодаря интеграции с системами threat intelligence. Они позволяют оперативно получать данные о свежих угрозах и динамике вредоносной активности. Помимо стандартной деобфускации, комплексный анализ включает:
  • оценку SSL-сертификатов,
  • историю WHOIS-домена,
  • мониторинг DNS-запросов.

Интеграция с системами threat intelligence позволяет в реальном времени получать данные о свежих атаках и аномалиях инфраструктуры. Многоуровневая проверка — от статического и поведенческого анализа до ML-сканирования — значительно повышает эффективность защиты и позволяет своевременно реагировать на появление новых видов угроз.

Рекомендации для защиты

  • Проверяйте URL перед переходом. Наведите курсор на ссылку, чтобы увидеть реальный адрес. Обращайте внимание на подделки: например, amaz0n.com вместо amazon.com.
  • Игнорируйте эмоциональное давление. Если получаете сообщения вроде «Ваш аккаунт заблокирован», заходите на сайт напрямую, а не через ссылку из письма.
  • Включите 2FA. Даже если логин и пароль скомпрометированы, второй фактор сохранит доступ.
  • Фильтруйте подозрительные письма. Обновите правила почтовой защиты для блокировки писем с несанкционированными стилями и переадресацией.
  • Ограничьте сокращенные ссылки в компании. Лучше полностью запретить их в деловой переписке.

Что могут сделать компании и вендоры

  • Внедрять обучение сотрудников по цифровой гигиене и проводить регулярные симуляции фишинга для повышения бдительности.
  • Использовать DMARC и другие методы защиты почты.
  • Разработчикам ПО — как можно оперативнее закрывать известные уязвимости — такие как скрытие CSS-уведомлений в Outlook.

Фишинг становится все сложнее — и часто маскируется под легитимный сервис. Сегодня недостаточно просто фильтровать письма: нужна стратегия, объединяющая технологии, обучение и аналитический подход.

В отдельной статье рассказали о цифровой гигиене, популярных методах кибератак, а также поделились рекомендациями по защите данных. Помимо прочего, мы делились, как повышаем грамотность сотрудников в сфере ИБ с помощью «боевых учений».

Что дальше: будет ли интеграция


Сокращенные ссылки не только остаются удобным инструментом для обмена информацией, но и становятся своеобразным индикатором «цифровой эволюции»: они отражают, как меняются подходы к безопасности в ответ на новые угрозы. Их массовое использование уже стимулирует развитие технологий анализа и мониторинга. В ближайшее время мы, вероятно, увидим появление автоматизированных систем, способных выявлять и блокировать опасные ссылки на самых ранних этапах.

С учетом прогресса в области AI и машинного обучения можно ожидать, что механизмы распознавания угроз будут встроены прямо в сервисы сокращения ссылок. Такие гибридные решения смогут оценивать риск каждой ссылки в реальном времени — с опорой на поведенческие паттерны, историю запросов и сигналы из threat intelligence. Это позволит не просто защитить пользователя, но и создать самонастраивающуюся экосистему безопасности, где каждая новая атака делает систему умнее.

Со временем сокращенные ссылки могут перестать быть потенциальной уязвимостью и превратиться в часть продуманной архитектуры безопасности — а заодно, возможно, и эстетики, где короткие домены становятся имиджевыми активами. Но при этом «гонка вооружений» никуда не денется: чем точнее фильтры, тем хитрее методы обхода. Злоумышленники будут искать новые пути маскировки, использовать AI и социальную инженерию, развивая атаки в направлении, которое сложно предсказать.

Будущее — за теми, кто успевает внедрять защиту быстрее, чем появляются новые уязвимости. А это значит, что технологические инновации должны идти рука об руку с цифровой гигиеной, обучением пользователей и готовностью адаптироваться к меняющимся правилам игры.

Возможно, у каждого из нас есть своя маленькая история выживания в этой цифровой среде: сработавший фильтр, вовремя замеченный паттерн или нестандартное решение. Делитесь в комментариях — обсудим!
Теги:
Хабы:
+35
Комментарии6

Публикации

Информация

Сайт
slc.tl
Дата регистрации
Дата основания
Численность
1 001–5 000 человек
Местоположение
Россия
Представитель
Влад Ефименко