Спам и фишинг

«Мне нужны твои одежда, ботинки, мотоцикл»

Один из классических способов сетевого мошенничества: вы получаете письмо, в котором вас просят выслать конфиденциальные данные — логин и пароль от почтового ящика/интернет-кошелька/игрового аккаунта и т.п. Мнимые «службы поддержки» различных сервисов, от имени которых и приходит такой спам, грозят в случае неисполнения их требований ограничить или вовсе лишить пользователя доступа к сервису.

Сегодня в наши спам-ловушки попало одно из подобных писем, в котором мошенники пытаются выманить … коды активации продуктов Лаборатории Касперского (видимо, им очень не хватает антивируса!). Впрочем, кодами злоумышленники не ограничиваются — они требуют у получателя письма прислать им адрес проживания, номер мобильного телефона и… номер его кредитной карты. Ну, хорошо хоть ключи от квартиры не попросили.

Надеюсь, наши пользователи не настолько наивны, чтобы попасться на эту примитивную удочку. И им не нужно объяснять, что «Лаборатория Касперского» никогда не рассылает подобные письма, а все инструкции и страшные кары — лишь уловка мошенников, которые пытаются заполучить конфиденциальную информацию.

Справедливости ради стоит сказать, что в письме есть и правдивые утверждения. Хакеры, желающие воспользоваться нашим именем, действительно появляются. И, безусловно, «Лаборатория Касперского» заботится о безопасности своих пользователей.

«Мне нужны твои одежда, ботинки, мотоцикл»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике