Спам и фишинг

Как спамеры решают судьбу отечества

Как известно, в России 4 декабря 2011 года состоятся выборы в Государственную Думу. Многие жители нашей страны, несмотря на близость этой даты, еще не определились с тем, какой же политической партии отдать свой голос. Некоторые из неопределившихся ждут активной избирательной кампании, чтобы выбрать наиболее яркого и запоминающегося кандидата. Другие активно читают разнообразную аналитику, силясь понять, какие проекты будут реализовывать партии в случае победы. А спамеры придумали инновационный подход к голосованию.

Вчера мы зафиксировали массовую рассылку, в ней вниманию пользователя предлагается проект «Партия судьбы», которому «нет аналога в мире и врядли когда-нибудь будет». В письме пользователю предлагают сыграть во flash игру и сделать свой выбор 4 декабря 2011 года, исходя из ее результата.

Пройдя по ссылке, пользователь действительно увидит flash игру в кости. На «костях» написаны названия партий (кстати, кубики D6 ограничили авторов странички шестью партиями, хотя в выборах будет участвовать больше). Нажимая на кнопку «играть», пользователь заставляет кости «выпасть из стаканчика», и на верхней грани видит название одной из партий.

Хотелось бы отметить, что у такого проекта действительно вряд ли есть аналоги «в мире» Избиратель обычно отдает свой голос, исходя из своих политических взглядов и симпатий, а не ориентируясь на результаты flash игры на спамерском сайте.

Как мы уже не раз предупреждали пользователей, ссылки в спамерских письмах могут быть опасны для «здоровья» компьютера. Кроме того, замечу, что хорошей идее или товару не требуется такой вид рекламы, как спам. Даже наоборот: спамерская активность вокруг проекта только портит его репутацию.

Как спамеры решают судьбу отечества

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике