Архив

Американские дистрибьюторы ощутили на себе политическое давление

Федеральная комиссия США по торговле (FTC) инициировала судебное дело против лиц, подозреваемых в распространении шпионского программного обеспечения с целью увеличения продаж собственных программ. Подозреваемыми оказались американец Сэнфорд Уоллас (Sanford Wallace) и две его компании: Seismic Entertainment Productions и Smartbot.net. Возбуждение дела стало возможным благодаря тому, что недавно американские конгрессмены приняли специальный закон об ограничении распространения шпионских программ (Spy Act), отмечает сайт News.com.

Сам Уоллас никак не прокомментировал выдвинутые против него обвинения. Однако на одном из его сайтов появилось заявление о политической подоплеке дела. Представители FTC полагают, что Seismic и Smartbot распространяли антишпионские программы от имени других лиц с декабря 2003 года.

Для реализации своих целей дистрибьюторы воспользовались уязвимостью в браузере Internet Explorer. С помощью специальной шпионской программы они направляли пользователей на сайты, предлагающие антишпионское программное обеспечение. В FTC считают, что дистрибьюторы не только перенаправляли пользователей на свои сайты, но и вынуждали их скачивать другие программы. Например, Favoriteman, TrojanDownloader, Clearsearch, WinFetcher, 7Search и VX2.

Следователи из FTC утверждают, что дистрибьюторы закачивали софт на компьютеры пользователи, блокируя предупреждающие функции браузера. Таким образом пользователи даже не знали о том, что они что-либо скачивают.

«Я совсем не удивлен тем, что я и мои компании назначены козлами отпущения. Я считаю, что время и цель этой акции совершенно очевидны. Мы отрицаем все обвинения в наш адрес и планируем защищаться всеми легальными способами», — говорится в заявлении Уолласа, размещенном на его сайте.

Игорь Громов

Американские дистрибьюторы ощутили на себе политическое давление

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.