Спам и фишинг

Как спамеры решают судьбу отечества

Как известно, в России 4 декабря 2011 года состоятся выборы в Государственную Думу. Многие жители нашей страны, несмотря на близость этой даты, еще не определились с тем, какой же политической партии отдать свой голос. Некоторые из неопределившихся ждут активной избирательной кампании, чтобы выбрать наиболее яркого и запоминающегося кандидата. Другие активно читают разнообразную аналитику, силясь понять, какие проекты будут реализовывать партии в случае победы. А спамеры придумали инновационный подход к голосованию.

Вчера мы зафиксировали массовую рассылку, в ней вниманию пользователя предлагается проект «Партия судьбы», которому «нет аналога в мире и врядли когда-нибудь будет». В письме пользователю предлагают сыграть во flash игру и сделать свой выбор 4 декабря 2011 года, исходя из ее результата.

Пройдя по ссылке, пользователь действительно увидит flash игру в кости. На «костях» написаны названия партий (кстати, кубики D6 ограничили авторов странички шестью партиями, хотя в выборах будет участвовать больше). Нажимая на кнопку «играть», пользователь заставляет кости «выпасть из стаканчика», и на верхней грани видит название одной из партий.

Хотелось бы отметить, что у такого проекта действительно вряд ли есть аналоги «в мире» Избиратель обычно отдает свой голос, исходя из своих политических взглядов и симпатий, а не ориентируясь на результаты flash игры на спамерском сайте.

Как мы уже не раз предупреждали пользователей, ссылки в спамерских письмах могут быть опасны для «здоровья» компьютера. Кроме того, замечу, что хорошей идее или товару не требуется такой вид рекламы, как спам. Даже наоборот: спамерская активность вокруг проекта только портит его репутацию.

Как спамеры решают судьбу отечества

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике