Спам и фишинг

И вновь об изобретательных рассылках

Если вы читаете ежемесячный отчет по спаму, то вы догадываетесь, что доля писем, рекламирующих спамерские услуги, в последние месяцы сильно возросла.

Кроме того, вы, вероятно, догадываетесь, что сейчас только самые отсталые спамеры рассылают свои письма собственноручно. Гораздо проще, эффективнее и безопаснее арендовать ботнет, который будет рассылать ваш «драгоценный» спам.

Однако кризис ударил не только по кошельку простого обывателя но, видимо, и по кошельку спамера. Об этом свидетельствует вот такая рассылка:

Интересная попытка сэкономить на ботнете, не правда ли? 🙂

Не слишком наблюдательный пользователь вполне может радостно начать «сифонить» своих друзей, не обратив внимания на рекламный текст, написанные чуть ниже броской картинки. «Засифонив» таким образом 10 человек, он внесёт свою скромную лепту в распространение спама. К тому же среди его друзей может оказаться — всякое бывает — еще один такой же невнимательный пользователь.

С другой стороны рекламный текст не «спрятан» — не написан ни слишком мелким шрифтом, ни сливающимся с фоном цветом, что позволяет потенциальному клиенту спамера разглядеть-таки всю необходимую информацию.

Конечно, такой прием социальной инженерии не способен привести к результатам хоть как-то приближающимся к тем, которых можно добиться с помощью ботнета, однако это — интересная попытка использовать методику «писем счастья» для рекламы собственных услуг.

И вновь об изобретательных рассылках

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике