Архив

Microsoft — очередная победа в суде. Спамер заплатит 4

Федеральный суд удовлетворил иск корпорации Microsoft против жителя Калифорнии. Теперь спамер должен заплатить в общей сложности 4 миллиона долларов.

Даниэль Хошнуд (Daniel Khoshnood) рассылал спамовые письма пользователям MSN и Hotmail с предложением скачать собственную программу. Для привлечения клиентов Хошнуд представил свою программу как одно из обновлений Microsoft. Получателям рассылок предлагалось посетить сайт спамера www.windowsupdatenow.com, где сообщалось, что они должны загрузить якобы обновление Microsoft security patches.

Хошнуд был обвинен Microsoft в незаконном использовании чужой торговой марки, распространении ложной рекламы и использование торговой марки в доменном имени в корыстных целях («cybersquatting»).

Помимо возмещения ущерба спамер оплатит и судебные издержки. В общей сложности ему предстоит лишиться 4 миллионов долларов. Кроме того, у него будут конфискованы зарегистрированные им доменные имена, напоминающие имена Microsoft, такие как www.hottmail.com, www.microsoftc.com и www.wwmsn.com.

Представители Microsoft считают решение суда еще одной победой в борьбе корпорации со спамом. Не секрет, что одним из самых привлекательных элементов спамерской деятельности является ее дешевизна. Microsoft надеется, что сумма, которую должен заплатить обвиняемый, произведет впечатление на спамеров, а решение суда послужит им предостережением.

Источник: ZDNet

Microsoft — очередная победа в суде. Спамер заплатит 4

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике