Архив

Спам-атака против страховой компании

В середине января в Рунете была зафиксирована спам-рассылка, предлагающая услуги интимного характера, оказываемые готовыми на все виды секса и выезды на корпоративы молодыми девушками-славянками. Спам-письма выглядели вполне типично для подобных случаев: лаконичное сообщение, текст которого имел множество вариантов. Обратил на себя внимание тот факт, что контактные телефоны в письмах были приведены не стандартным «спамерским» способом, т.е. разбиты небуквенными символами, а указывались в «чистом» виде. Но любопытнее всего следующее: желающие приятно провести время по низким расценкам при звонке попадали… в офис московской страховой компании «Автогарант».

Некоторое время спустя спам-аналитики «Лаборатории Касперского» отметили появление нового спама, касающегося данного страхового брокера. Письма выглядели следующим образом:

Здравствуйте , мы страховая брокерская компания ООО «SB-GARANT»,
предлагаем Вам 40% скидки на страхование автомобиля (ОСАГО И КАСКО)!
Мы предоставляем выезд агента, для заключения договора страхования, в любое удобное для вас время и место. Мы помогаем подобрать наиболее выгодную и надежную страховую компанию. Так же на протяжение всего срока страхования, даем консультации и помогаем с возникающими проблемами в страховых компаниях!
на ОСАГО и КАСКО ОГРОМНЫЕ СКИДКИ В ЯНВАРЕ!!!

Компании, с которыми мы работаем:
Альфастрахование,СтандартРезерв,РЕСО,Ингосстрах,Росгосстрах,Росно,Ренесанс,СОГАЗ,Россия,
Наста,Уралсиб,Гута страхование,Русская СК,Промышленно-страховой альянс,Городская СК,Русский мир,МАКС,Мегарусс Д,Военная СК,Генеральный-страховой альянс,Первая СК,РАСО,Цюрих,Русско-Балтийская СК,СОГЛАСИЕ,Дженерал-резерв,Корона,Гранит,Британское Страховое общество,Русская страховая транспортная компания.

Телефоны были указаны те же. Напрашивался вывод: специалисты по страхованию воспользовались услугами спамеров в целях рекламы собственной фирмы. Однако любой пользователь при открытии корпоративного сайта «Автогаранта» (www.sb-garant.ru) мог видеть сообщение о том, что компания не предоставляет скидок на ОСАГО в размере 40%, не оказывает услуги досуга и не просит никого перезвонить по указанным в спам-письмах телефонам. Кроме того, имелся официальный комментарий по поводу произошедшего: «Мы стали жертвами недобросовестной конкуренции».

Очевидно, налицо случай «черного» PR — явления редкого, но имеющего место в современном Интернете. Есть все основания предполагать, что обе рассылки взаимосвязаны. Если первый случай напоминает не очень умный розыгрыш, то вторая рассылка призвана подорвать репутацию «Автогаранта», повесив на нее ярлык компании-спамера. Вряд ли данная организация решила подогреть интерес к себе «через постель»; также сомнительно, что она воспользовалась случаем и занялась саморекламой, создав видимость продолжения атаки конкурентов. О том, что «Автогарант» стал жертвой спам-кампании, а не ее инициатором, свидетельствует официальное заявление на сайте, к тому же страховщикам пришлось сменить некоторые номера телефонов офиса.

Что это было на самом деле — действительно происки конкурентов или чья-то месть — остается только догадываться.

Источник: RUSSIAN BUSINESS

Спам-атака против страховой компании

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике