Архив

Британский комитет ICSTIS требует оштрафовать американских спамеров

Решением британских властей американская компания BW Telecom обязана выплатить штраф в размере 75 тысяч фунтов стерлингов (4,04 миллиона рублей) за рассылку порнографического спама, автоматически переключающего пользователей на дорогостоящую телефонную линию, сообщает сайт theWIR.

Британский независимый комитет по контролю стандартов телефонных и информационных служб (ICSTIS) получил около 900 жалоб от обманутых спамерами пользователей. Рассылка содержали порнографические изображения, при активации которых пользователь автоматически подключался к линии стоимостью 1,5 фунта в минуту.

Авторы спамовых писем из компании BW Telecom не предупреждали пользователей о стоимости услуг, в результате чего один из них получил телефонный счет на сумму 200 фунтов (10790 рублей). Для отключения от дорогостоящей линии пользователям приходилось полностью прерывать соединение с интернетом.

Подобные случаи были зарегистрированы в российской практике. Так, в Казани еще в конце 2002 года жертвами мошенников стали несколько физических и юридических лиц. Одному из жителей Татарстана неосмотрительно подключившемуся к интернету через спутниковую телефонную сеть EMSAT пришел телефонный счет на сумму в 134 тысячи рублей.

Источник: viruslist.com

Британский комитет ICSTIS требует оштрафовать американских спамеров

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике