Архив

Владельцы сайтов, бойтесь

Компания F-Secure предупреждает о появлении персонализированных «нигерийских» спам-рассылок с предложением купить рекламное место у владельцев веб-сайтов.

Заголовки «нигерийских» писем гласят: «Partnership Enquiry» («Ищу партнера»), «Website Partnership Enquiry» («Ищу партнерский сайт»). В строке «To:» («Кому:») проставлено доменное имя сайта, в тексте письма указано произвольное имя отправителя и изложена причина обращения к получателю — предложение купить текстовую ссылку или баннер на его ресурсе (при этом сайт вновь поименован).

Ниже автор письма просит указать цены на рекламные ссылки и баннеры, расположенные на домашней странице либо на всех страницах веб-сайта (список опций прилагается). Завершается послание традиционной любезностью («Thank you in advance!» — «Заранее благодарен») и подписью — все тем же вымышленным именем.

Как отмечают специалисты F-Secure, подобный способ оформления спамовых сообщений в совокупности с выгодным финансовым предложением (а не обещанием баснословных богатств в обмен на предоплату «административных расходов»!) может усыпить бдительность самых осторожных потенциальных жертв мошеннической схемы. Тем не менее, эксперты по безопасности с уверенностью относят данные письма к разряду «нигерийских».

В F-Secure полагают, что подобные сообщения рассылаются на электронные адреса, опубликованные на сайтах в разделах с контактной информацией.

Если получатель отвечает, выражая согласие на продажу рекламного места и оговорив цену, ему высылается фальшивый банковский чек на сумму, превышающую указанную им цифру. Дальнейший ход событий легко прогнозируется: мошенники «обнаруживают ошибку» и просят владельца сайта компенсировать разницу посредством денежного перевода… В итоге жертва обмана, не догадавшаяся в первую очередь обналичить чек, а спешащая вернуть чужие финансы, безвозвратно утрачивает свои собственные.

Будьте бдительны!

Источник: F-Secure

Владельцы сайтов, бойтесь

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике