Архив

Американский спамер признал себя виновным

Житель пригорода Детройта Дэниэл Лин признал себя виновным в рассылке нескольких миллионов писем в нарушение федерального закона США о спаме (Can-Spam Act).

Дэниэлу Лину (Daniel Lin) из Уэст-Блумфилда (West Bloomfield) и еще трем людям в апреле 2004 года были предъявлены обвинения в отправке миллионов спамерских писем через сети нескольких известных компаний и организаций (в их числе оказались Ford, Unisys и Информационный центр Вооруженных сил США).

В письмах, отправленных Лином, рекламировались лекарственные препараты. По информации Федеральной торговой комиссии США, с января по апрель 2004 года рассерженные пользователи переслали властям более 490000 писем, которыми их засыпал Лин и его соратники. Нажива спамеров составила около 100 тысяч долларов.

Лин и его подельники оказались первыми людьми, в отношении которых был применены положения Can-Spam Act.

Ожидалось, что Лин признает себя виновным в мошенничестве с использованием электронной почты в рамках сделки с правосудием и таким образом уменьшит срок своего наказания.

18 января Лин признал себя виновным. Теперь ему грозит штраф в размере $250 тысяч и лишение свободы сроком до пяти лет, из них два года — за рассылку спама (помимо рассылки спама Лину предстоит ответить за незаконное владение огнестрельным оружием, которое нашли в его загородном доме).

В том случае, если бы Лин не признал своей вины, срок наказания за рассылку спама мог бы составить для него до 10 лет лишения свободы.

Источник: CNET News.com

Источник: CNN.com

Американский спамер признал себя виновным

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике