Архив

Без вины виноватый?

Греческая полиция арестовала шведского программиста, подозреваемого в спамерской деятельности. Рик Даунс (Rick Downes) утверждает, что невиновен. Вероятность последнего велика, учитывая, что Даунс известен как борец со спамерами.

Даунс, переселившийся в Грецию в прошлом году «по медицинским соображениям», был арестован полицией 26 октября, но сразу же отпущен. Программиста обвиняют в рассылке спама и онлайн-продажах медицинских товаров, рекламируемых в спаме. Между тем, Даунс является членом антиспамовой коалиции, в прошлом принимал активное участие в антиспамовых кампаниях и написал ряд статей, посвященных борьбе со спамом.

Даунс утверждает, что у полиции нет никаких доказательств его вины, кроме нескольких распечаток спамовых писем, которые были обнаружены в его доме во время ареста. По словам Даунса, единственная связь между ним и спамом, в рассылке которого его обвиняют, состоит в том, что три человека, получившие спам, пользовались компьютерами, которые обслуживал Даунс.

Спамовые письма были разосланы крупной американской компанией и не содержали всех заголовков. Даунс обеспокоен тем, что полиция, судя по всему, не видит проблемы в том, что информации не достаточно, чтобы проследить путь электронных писем в Сети.

Полиция забрала компьютер Даунса для дальнейшей экспертизы, однако не затребовала у хозяина машины пароль.

Даунс всерьез обеспокоен тем, что он может быть признан виновным, несмотря на отсутствие доказательств его причастности к спамерской деятельности.

Источник: Silicon.com

Без вины виноватый?

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике