Архив

Имидж дороже

По информации SoftScan, многие солидные компании прекратили рассылку автоматических сообщений о недоставке писем на адреса компаний, поскольку спамеры стали использовать эти рассылки для распространения спама. Хотя сообщения о недоставке корреспонденции полезны в деловой переписке, компании, дорожащие своим имиджем, предпочитают никак не ассоциироваться со спамом.

Подстановка спамерами фальшивых обратных адресов – прием хорошо известный. В результате его использования спамеры не только прячут истинные источники рассылки, но и избавляют свои ящики от множества сообщений почтовых роботов о недоставке писем, которые приходят после проведения спам-рассылок. А разгребают многочисленные «отлупы» те бедолаги, чьи адреса были подставлены в спамовых письмах в качестве обратных.

Однако спамеры додумались использовать автоматические сообщения о недоставке в своих целях. В качестве обратных адресов в спамовых письмах ставятся адреса-мишени, на которые должен быть доставлен спам. А рассылаются такие письма по заведомо несуществующим адресам с доменными именами, принадлежащими известным компаниям.

В результате от почтовых роботов этих компаний на адреса-мишени приходят сообщения о недоставке, содержащие текст не доставленного, т.е. спамового, письма. Таким сообщениям легче проскочить через спам-фильтры, да и пользователь может заинтересоваться письмом, пришедшим из легитимного источника.

По словам представителя SoftScan, ни одна уважаемая компания не хочет, чтобы ее доменное имя ассоциировалось со спамом. Хотя автоматические сообщения о недоставке писем могут быть полезными в деловой переписке, многие компании прекратили их рассылать, дабы избежать использования этих сообщений спамерами и, как следствие, появления доменного имени компании в жалобах на спам.

По данным «Лаборатории Касперского», прием с автоматическими сообщениями о недоставке спамеры используют довольно давно, а в последнее время он явно теряет популярность. Вероятно, такой способ рассылки спама не принес ожидаемого эффекта, поскольку пользователи, как правило, не читают текстов писем, о недоставке которых сообщают роботы. Особенно в тех случаях, когда не доставленные письма ими не отправлялись.

Источник: The Register

Имидж дороже

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике