Архив

Возвращение

Имя самозваного «короля спама» Скотта Рихтера (Scott Richter) полтора года не появлялось на страницах прессы после нашумевшего процесса, в котором истцом фигурировала Microsoft. Тогда, в августе 2005 года, Рихтер, обвиняемый в рассылке миллиардов спамовых писем, согласился выплатить Microsoft 7 миллионов долларов и обещал больше не рассылать спам.

Однако против раскаявшегося грешника вновь выдвинуто обвинение, на сей раз не только в нарушении антиспам-законодательства, но и в фишинге. На сей раз в качестве истца выступает MySpace.сom.

Рихтер и три его компании, одна из которых, OptinRealBig.com LLC, после упомянутого процесса была выведена из базы данных ROKSO Spamhaus, противозаконно завладели доступом к аккаунтам пользователей MySpace и с июля по декабрь 2006 года рассылали с них миллионы «бюллетеней» с нелегитимной рекламой промышленных товаров адресатам MySpace-сообщества.

Пока неизвестно, каким образом информация об индивидуальных аккаунтах MySpace попала к Рихтеру, похитил ли он ее по фишерской схеме или просто приобрел список адресов у фишеров. Использование же им формы кратких «бюллетеней», принятой в MySpace-сообществе для внутреннего общения между группами пользователей, придавало рекламному спаму особую убедительность.

Согласно иску, поданному MySpace против Рихтера в федеральный суд Лос-Анжелеса, он обвиняется в нарушении федерального (CAN-SPAM) и калифорнийского антиспам-законодательства за рассылку незапрошенной рекламы без согласия получателей. MySpace также хочет выдвинуть обвинение в фишинге и требует возместить ущерб и наложить бессрочный судебный запрет на доступ Рихтера сотоварищи к веб-сайту.

Источник: Yahoo! News

Возвращение

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике