Спам и фишинг

Донор с доставкой на дом

Предложение руки и сердца в обмен на оплату проезда до места жительства потенциального жениха – распространенный прием в мошенническом спаме. Гораздо реже в письмах встречаются «благородные» предложения помощи, правда, не всегда безвозмездной.

Некий житель Одессы за немалое вознаграждение пожелал выступить донором органов. В письме он сообщал состояние своего здоровья («не отличное, но очень хорошее»), биометрические  данные (рост – 1 метр 74 см, вес – 63 кг) и даже группу крови. Сумма, за которую «одессит» был готов поделиться почкой или печенью, не называлась, а главным условием донорства была операция в европейской клинике.

Вполне ожидаемо, что людям, которые откликнутся на это сообщение и решат воспользоваться столь интересным предложением, придется выложить потенциальному донору немалую сумму денег. Скорее всего, «одессит» попросит задаток на оплату поездки в Европу или проведение дополнительных анализов в качественной лаборатории, а после перечисления денег исчезнет вместе с полученным капиталом. Честность и сделки, навязываемые в спаме – вещи несовместимые. Тем более, ни в коем случае нельзя рисковать, вступая в переговоры с мошенниками, в ситуациях, когда речь идет о здоровье или жизни.

Донор с доставкой на дом

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике