Спам и фишинг

Интересный заработок

Сегодня мной было обнаружено на редкость изобретательное спамерское письмо на немецком языке. Спамеры вставили в банальный текст типа «Вася Пупкин прислал вам ссылку…» линк на первый взгляд похожий на ссылку на небезызвестный немецкий новостной сайт Bild.de.

Кликнувший на ссылку пользователь попадает на сайт, в котором и заключается вся изобретательность этого письма.

Мало того, что дизайн открывшейся странички сам по себе сильно похож на дизайн Bild.de, а размещенная информация выглядит, как самая натуральная новость, так еще и текст этой «новости» вполне себе оригинален.

Спамер объясняет пользователю, что сейчас, в условиях экономического кризиса (о боже, снова этот кризис!) необходимо найти «оплот спокойствия». Спамер, разумеется, готов этот «оплот» пользователю предложить. И предлагает он — что бы вы думали? — воспользоваться благами порноиндустрии! Совершенно бесплатно! Причем не «совершенно бесплатно посмотреть или скачать» а совершенно бесплатно разместить своё и зарабатывать на этом.

По ссылкам, которые пользователь бесспорно заметит в этой «новости», он сможет попасть на статьи о кризисе, размещенные на Bild.de, на среднестатистический порносайт и на вот такую интересную страничку:

В путешествии по этой страничке пользователь обнаружит восторженные отзывы тех, кто в отчаянии от нехватки средств на пропитание обратился к этому порталу и не только выжил, но и заработал много-много денег; инструкции на тему того, как оптимизировать свой «бизнес» и что делать дальше. Именно эта страничка и должна стать индивидуальным стартом каждого заинтересовавшегося пользователя на пути к миллионам, заработанным на собственном порно сайте.

Интересный заработок

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике