Архив

Глава японской службы знакомств признал себя виновным в нарушении закона об электронной почте

Президент японской компании-оператора веб-сайта знакомств обвиняется в рассылке 5,4 миллиардов спамовых писем с поддельного адреса.

Йосимицу Хироно (Yoshimitsu Hirono), 47-летний глава токийской компании Takumi Tsushin, владеющей веб-сайтом знакомств, был арестован вместе с тремя сообщниками по подозрению в нарушении закона об электронной почте – фальсификации адреса отправителя электронных сообщений.

Четверо обвиняемых разместили 128 компьютеров в одном из зданий в китайской провинции Хейлонгджанг (Heilongjiang) и, управляя ими из Японии, за июль и август 2006 года разослали 5,4 миллиардов спам-писем с рекламой своего сайта знакомств (около 90 миллионов писем в день, если работать без выходных). Для этой спам-кампании рекламодатели приобрели на черном рынке около 23 миллиардов электронных адресов японских корпораций и индивидуальных пользователей Интернета.

Особым пунктом обвинения стала рассылка нелегитимной рекламы сайта знакомств в адрес одной из финансовых корпораций столичной зоны Токио, произведенная 17-19 августа 2006 года. Подсудимые признали свою вину по всем пунктам.

Пресса отмечает, что полиции впервые удалось добраться до одного из ведущих операторов онлайн-сервиса знакомств Японии. Конкуренция среди японских интернет-служб знакомств очень велика, и операторы сервисов нередко прибегают к противозаконным средствам повышения рейтинга и доходов. Размещение спам-плацдарма в Китае объясняется не только желанием спамеров уйти от преследования правоохранительных органов, но и низким уровнем затрат на ИТ-инфраструктуру.

Сервис знакомств, возглавляемый Хироно, привлекал клиентов через нелегитимную рекламу по каналам электронной почты и приносил ежемесячный доход в 129 миллионов иен (1 миллион долларов).

Источник: MAINICHI Daily News

Глава японской службы знакомств признал себя виновным в нарушении закона об электронной почте

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике