Архив

Фармаспам: новый трюк под проверенным соусом

Новая спам-рассылка, использующая в качестве прикрытия легальный контент MSN-сервиса Microsoft, по мнению специалистов компании Commtouch, свидетельствует об эффективности проведенной спамерами в начале года «обкатки» способа обхода защитных фильтров с помощью «белой» репутации этого софтверного гиганта.

Напомним, что в конце января в Commtouch зарегистрировали крупномасштабную рассылку фармацевтического спама в графическом исполнении. Чтобы «продавить» спам-фильтры, инициаторы рассылки внедрили в исходный html-код письма фрагменты кода стартовой страницы сервиса Hotmail. Закулисный трюк был невидим для получателя послания, которому выводилась лишь стандартная «картинка» с рекламой контрафактных медикаментов.

В новой рекламной акции фармаспамеры использовали «легитимный» контент – имитацию послания от администрации сервиса MSN. В письма был включен значок «скрытое изображение», который наводил на мысль о свернутом логотипе компании. При активации ссылки на компьютер реципиента со стороннего сервера загружалась реклама традиционного ассортимента опекаемой спамерами интернет-аптеки, а злоумышленники получали реальное свидетельство активности «засвеченного» почтового аккаунта.

Источник: Commtouch

Фармаспам: новый трюк под проверенным соусом

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Продолжение операции «Форумный тролль»: российских политологов атакуют при помощи отчетов о плагиате

Эксперты GReAT «Лаборатории Касперского» обнаружили новую волну кибератак APT-группы «Форумный тролль», нацеленную на российских ученых-политологов, доставляющую на устройства фреймворк Tuoni.

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.