Архив

Ущерб, нанесенный

Окружной суд Лос-Анджелеса, штат Калифорния, определил величину ущерба, нанесенного противозаконной деятельностью криминального дуэта Уоллес-Райнз (Wallace-Rines) социальному сообществу MySpace. Суммарный штраф за множественные нарушения федерального и калифорнийского антиспам-законодательства превысил все рекорды.

По свидетельству MySpace, подельники занимались хищением реквизитов пользователей ее социального веб-сайта с целью создания фальшивых аккаунтов, которые впоследствии использовали для размещения и рассылки нелегитимной рекламы. За полгода «плодотворной работы» на сервисе спамеры разослали более 730000 несанкционированных сообщений, вызывавших негодование получателей и увеличивших расходы MySpace по поддержанию трафика и доставке корреспонденции.

Согласно американскому закону CAN-SPAM, каждая коммерческая рассылка, осуществленная с нарушением отдельной статьи закона, облагается штрафом в размере 100 долларов. Если правонарушение имеет преднамеренный характер, сумма штрафа утраивается.

Решением окружного суда Райнзу и Уоллесу надлежит совместно выплатить владельцам MySpace 160,4 миллиона долларов, а Райнзу – дополнительно 63,4 миллиона долларов в качестве компенсации ущерба, нанесенного в результате злостного нарушения статей федерального закона. Кроме того, им предстоит компенсировать ущерб, причиненный пользователям данного социального сервиса деятельностью, противоречащей положениям антифишингового статута штата Калифорния, и оплатить процессуальные издержки. Размеры этих выплат составляют 1,5 и 4,7 миллиона долларов соответственно.

Ответчикам также отныне воспрещается заниматься подобной противозаконной деятельностью на сервисе MySpace.

Финальное судебное постановление было оглашено в отсутствие правонарушителей, не пожелавших явиться в суд. Удастся ли MySpace взыскать с них присужденную компенсацию, никому не ведомо, однако владельцы социального сервиса уверены, что этот успешный процесс послужит наглядным уроком другим спамерам.

Источник: Associated Press

Ущерб, нанесенный

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике