Публикации

Мошенничество в спаме

Под словом «спам» часто подразумевают только письма рекламного характера, но это не совсем верно: спам некоторых видов рассылается с другой целью. К такому «нерекламному» спаму, в частности, относится одна из его опасных разновидностей — мошеннические письма.

Спам-технологии позволяют организовать массовую рассылку поддельных сообщений, подставлять фальшивые адреса отправителей и использовать для осуществления рассылок зараженные компьютеры ни о чем не подозревающих пользователей. Неудивительно, что это привлекает мошенников и киберпреступников разных калибров: специфика спама создает условия и для обмана пользователей, и для сокрытия следов преступной деятельности.

Способствует криминализации спама и тот факт, что инициаторов рассылок нелегко найти вследствие анонимности рассылаемых писем, а значит, киберпреступники могут рассчитывать на безнаказанность. Услугами спамеров активно пользуются продавцы контрафактной или поддельной продукции, поставщики услуг криминального характера и вирусописатели.

В этой статье речь пойдет о мошеннических спамовых письмах, рассылаемых с целью выманить у получателей деньги или получить доступ к конфиденциальным данным, с помощью которых можно осуществлять кражу денег пользователей.

Фишинг

Наиболее опасным вариантом мошенничества с использованием спама является фишинг.

С помощью фишинг-рассылок (англ. phishing от fishing — рыбалка) спамеры пытаются заполучить персональные данные пользователя: логины, пароли (обычно к системам онлайновых платежей), номера и пин-коды кредитных карт — с тем, чтобы в дальнейшем использовать их для наживы. Чаще всего мишенями фишинг-атак становятся пользователи интернет-банкинга и платежных систем.

Фишинговые письма имитируют сообщения солидных организаций (банков, финансовых компаний, платежных систем). Как правило, такие письма содержат ссылку на поддельную страницу и под тем или иным предлогом призывают получателя ввести его персональные данные, в результате чего те оказываются в руках мошенников. Для того чтобы жертва не догадалась об обмане, эта страница оформлена точно так же, как сайт организации, от имени которой было отправлено сообщение (адрес отправителя также подделывается).

В некоторых случаях после введения и отправки данных браузер пользователя перенаправлялся на настоящий сайт, в результате чего шансы жертвы заподозрить неладное сводились практически к нулю.

Иногда пользователь попадает не на поддельный сайт, а на страницу, зараженную эксплойтом. Используя уязвимость программного обеспечения, эксплойт устанавливает на компьютер пользователя троянскую программу, которая собирает различную информацию (например, о кодах доступа к счетам) и пересылает ее своему «хозяину». Кроме того, зараженная таким образом машина может стать частью зомби-сети и использоваться для осуществления кибер-атак или рассылки спама.

Для обмана тех, кто все-таки обращает внимание не только на внешний вид, но и на адреса посещаемых сайтов, фишеры маскируют используемые URL, стараясь сделать их более похожими на оригинальные. Начинали фишеры с регистрации на бесплатных хостингах имен доменов, схожих с именами доменов сайтов атакуемых организаций, однако со временем стали применять c этой целью все более и более изощренные методы.

Типичный вид такой маскировки можно увидеть в следующем письме, ориентированном на клиентов PayPal:

Только очень внимательный человек, наведя на приведенную в письме ссылку курсор, может заметить, что ссылка на самом деле ведет на сайт фишеров. Ссылка очень похожа на адрес легитимного сайта, но домен, на который попадает пользователь, совсем другой: client-confirmation.com.

В данном случае «неправильный» адрес будет отображаться при наведении курсора на ссылку в письме, так что продвинутый пользователь способен распознать подделку еще до перехода по ссылке.

Существуют и более примитивные варианты обмана. Пользователю якобы от имени администрации или службы техподдержки того или иного сервиса приходят сообщения, в которых под разным предлогом предлагается срочно прислать пароль от его аккаунта на указанный в письме адрес – как правило, под угрозой закрытия этого аккаунта.

В Рунете этот прием используется фишерами в основном для получения доступа к почтовым аккаунтам пользователей. Стоит отметить, что, контролируя почту пользователя, мошенники через системы напоминания пароля могут завладеть и его регистрационными данными на других интернет-сервисах.

Другой распространенный метод сбора паролей к почте — рассылка писем, в которых всем желающим предлагается воспользоваться «уязвимостью в системе восстановления пароля», используя которую, якобы можно узнать пароль другого пользователя. Чтобы получить доступ к чужому аккаунту, получателю спам-сообщения необходимо выслать на определенный адрес в определенном формате логин будущей жертвы, а также свой пароль. Надо ли говорить, что жертвой злоумышленников становится сам «охотник», воспользовавшийся сомнительным предложением?

Впрочем, со временем пользователи поняли, что серьезные компании никогда не просят отправлять пароли в письмах, и эффективность ловушек такого рода стала падать. Так что в настоящее время спамерам приходится тщательнее маскировать письма-подделки, в результате чего получателям становится все труднее отличить их от легитимных сообщений.

Обычно мишенями фишинг-атак становятся западные платежные системы и банки с развитым online-банкингом и большим количеством клиентов, пользующихся ими. Однако с развитием онлайн-банкинга в Рунете фишеры все чаще проводят атаки, рассчитанные преимущественно на российских пользователей.

Один из типичных примеров – фишинг-атак на клиентов «Альфа-Банка». Мошенники работали по классической схеме: рассылаемые ими электронные послания имитировали письма от администрации банка и содержали ссылку на фальшивый сайт, на котором пользователю предлагалось ввести свой логин и пароль для доступа к системе интернет-банкинга. Внешний вид страницы был точной копией главной страницы сайта «Альфа-банка». Кроме того, мошенники подготовили неосторожным пользователям неприятный «подарок»: при переходе по ссылке на компьютеры пользователей загружалась вредоносная программа. Похожим образом проводились атаки на пользователей систем WebMoney и «Яндекс.Деньги»; несколько раз был мишенью фишеров Citibank.

Злоумышленники также часто пытаются получить доступ к почтовым аккаунтам пользователей, запрашивая у них логины и пароли от имени администрации российских почтовых систем.

Выманивание денег с помощью спама

Помимо фишинга, интернет-мошенники используют множество других приемов, позволяющих с помощью спама заманить незадачливых пользователей в ловушки и обобрать их. Чаще всего спамеры стараются сыграть на наивности и жадности своих потенциальных жертв, что, впрочем, характерно для всех аферистов. Для достижения своих целей мошенники используют различные схемы, и самые распространенные из них мы рассмотрим подробнее.

«Нигерийские» письма

Эта популярная схема мошенничества была разработана и активно применяется мошенниками из Нигерии, за что и получила свое название. Однако в настоящее время «нигерийским» мошенничеством промышляют аферисты во всем мире.

При реализации классической «нигерийской» схемы спамеры рассылают письма от имени представителя знатной семьи (как правило, проживающей в каком-либо африканском государстве), которая попала в немилость на родине по причине гражданской войны /государственного переворота / экономического кризиса / политических преследований. В классических «нигерийских» письмах к адресату обращаются на ломаном английском языке с просьбой помочь «спасти» крупную сумму денег, переведя ее со счета опального семейства на другой счет. За услугу по переводу денег мошенники обещают солидное вознаграждение – как правило, проценты от переводимой суммы. В ходе «спасательной операции» выясняется, что добровольному (хотя и небескорыстному) помощнику требуется перевести небольшую по сравнению с обещанным вознаграждением сумму для оформления перевода /дачи взятки /оплаты услуг юриста и т.п. Как правило, после перечисления денег всякая возможность общения с «вдовой бывшего диктатора» или «сыном покойного опального министра» исчезает. Иногда жертву вынуждают еще несколько раз раскошелиться, под тем предлогом, что возникли очередные непредвиденные осложнения.

Иногда отправитель представляется высокопоставленным чиновником, который якобы сумел с помощью взяток и махинаций заработать достаточно большое состояние, но теперь находится под следствием и не может вывезти деньги из страны. Для перевода денег ему нужно предоставить доступ к какому-нибудь банковскому счету. За помощь адресату предлагается определенный процент от общей суммы. Понятно, что получив желаемый контроль над счетом доверчивого пользователя, мошенники не оставляют на нем ни копейки.

Какие только драматические истории не рассказываются в «нигерийских» письмах! В фантазии их авторам не откажешь, недаром в 2005 году именно «нигерийским» мошенникам была присуждена Антинобелевская премия по литературе. Не остались без их внимания и российские сюжеты: в том же 2005 году типичные «нигерийские» послания на английском языке рассылались от имени родственников и людей из близкого окружения опального олигарха Михаила Ходорковского. На этом русская специфика заканчивалась — в остальном никаких отличий от классической «нигерийской» схемы мошенничества не было.

Dear Friend,

I am Lagutin Yuriy and I represent Mr. Mikhail Khordokovsky the former C.E.O of Yukos Oil Company in Russia. I have a very sensitive and confidential brief from this top (Oligarch) to ask for your partnership in re-profiling funds over US$450 million. I will give the details, but in summary, the funds are coming via Bank Menatep. This is a legitimate transaction. You will be paid 4% for your «Management Fees».

If you are interested, please write back by email and provide me with your confidential telephone number, fax number and email address and I will provide further details and instructions. Please keep this confidential; we can’t afford more political problems. Finally, please note that this must be concluded within two weeks. Please write back promptly.

Write me back. I look forward to it.

Regards,

Lagutin Yuriy

Существует и романтический вариант этой схемы спам-мошенничества письма от «нигерийских» невест. Трогательные послания рассылаются от имени девушек, проживающих в далеких экзотических странах. Фотография темнокожей красавицы прилагается. Как правило, мошенники проводят целевые атаки — такие письма чаще всего получают пользователи, зарегистрировавшиеся на сайтах знакомств. Если потенциальная жертва включается в переписку, ей рассказывают историю в духе мыльных опер: «Родственников убили, из страны не выпускают, а я на самом деле богатая наследница… » В третьем письме девушка уже клянется в вечной любви и просит вывезти ее из страны вместе с ее миллионами. Все, что необходимо сделать герою-спасителю, – это помочь перевести из страны миллионы сиротки, причем за солидное вознаграждение. Разумеется, от помощника требуются предварительные расходы, размер которых достигает нескольких тысяч, а иногда и десятков тысяч долларов. Для пущей убедительности к делу подключаются мнимый пастор и адвокат. На финальной стадии аферы в ход идут фальшивые документы.

Фальшивые уведомления о выигрыше в лотерею

Этот вид мошеннического спама близок к нигерийским письмам. Пользователям рассылаются фальшивые извещения о выигрыше в лотерею, якобы проводимую среди случайных e-mail адресов/номеров телефонов, и предложения получить «бесплатные» подарки в качестве выигрыша. Для убедительности в таком письме может присутствовать фотография приза и всевозможные «атрибуты подлинности» лотереи — номер билета, свидетельство о регистрации/лицензии и прочая фальшивая информация. Как и в предыдущем случае, для получения выигрыша пользователю под разными предлогами предлагается предварительно совершить платеж на некую сумму по указанным мошенниками счетам.

Были и русские версии таких писем, текст которых был явно переведен с английского оригинала с помощью автоматического переводчика.

Получателям подобных уведомлений необходимо прежде всего помнить, что участие в любой лотерее невозможно без согласия пользователя. Если вы никогда не давали такого согласия (и, скорее всего, ничего не знаете о лотерее, в которой вы якобы выиграли), то вы имеете дело с типичным посланием от мошенников, которые стремятся выманить у получателя деньги, а вовсе не осчастливить его выигрышем.

«Ошибки» в платежных системах, волшебные кошельки,
генераторы кодов

В спам-письмах этого вида пользователю сообщается о том, что в некой платежной системе обнаружена уязвимость, позволяющая «извлекать прибыль». Далее идет описание сути уязвимости и предлагается рецепт заработка, состоящий, как правило, в отправке определенной суммы денег на «волшебный» кошелек. Мошенники обещают, что через некоторое время после перевода деньги вернутся пользователю в удвоенном (утроенном и т.д.) количестве. Разумеется, такой «волшебный» кошелек принадлежит мошенникам, и переведенные на него деньги для пользователя будут безвозвратно потеряны. Причем пожаловаться пострадавший не сможет (представьте заявление в милицию: «Я пытался взломать платежную систему и в результате лишился денег»).

Subject: Интересное

РЕАЛЬНО
ХОРОШИЙ СПОСОБ ПОЛУЧЕНИЯ ЛЕГКИХ ДЕНЕГ

Всем привет! Хочу рассказать Вам как меня обманули на 150 WMZ, но я отыгрался. Нашёл я в сети где-то статью приблизительно такого содержания: «Есть в системе WebMoney волшебный WMZ кошелек, и всё, что вы на него пошлёте, вернётся вам в утроенном размере!!! Любая сумма! Пошлёте тысячу — получите три тысячи» и т.д… Я не поверил, но любопытство взяло свое и для теста послал 5 доллара. Проверив на следующий день, я увидел, что никаких денег мне не вернулось. Я подумал, что это всё так и должно было быть, и поэтому я правильно сделал, что послал всего такую маленькую сумму.

Однако, где-то через 3-4 дня проверил свой кошелек и обнаружил перевод на 15 долларов! Я удивился. Я даже уже и думать перестал о том, что деньги вернутся. Послал потом еще пять, 3 дня и опять то же самое. Потом послал 8 долларов, через 3 дня мне пришло 24. Осмелев окончательно, послал всё, что у меня было, около 150 WMZ. Что было дальше, думаю, вы уже поняли. Никаких 450 WMZ мне никто не прислал, да и мои 150 тоже исчезли навсегда.

Понятно, как они работают. Сначала никто много не пошлёт, вот они и отдают деньги, чтоб люди осмелели. Потеряв 30 долларов сначала, они получили 150 долларов потом. Полазив в поисковых системах, я нашёл много подобных статей, как ни странно, кошельки в них очень часто повторялись. В общем, это я к тому, что если быть аккуратным и выслать небольшую сумму от 4 долларов, то всегда можно получать в три раза больше. У них есть специальная программа, которая смотрит, кто сколько переводов сделал и на какую сумму, чтобы определить, когда нужно остановиться. Переводы суммой до 16 долларов они не забирают никогда. Только если вы пришлёте его больше 4 раз подряд с одного кошелька. То есть, послав 15 WMZ, вы в любом случае получите 45 WMZ, т.к. сумма мелкая, и они будут ждать, пока вы пришлёте больше. Но зато суммы меньше 5 WMZ (даже 4,99) программа проглатывает, не возвращая. Если аккуратно слать им небольшие суммы с разных кошельков, то можно их обманывать. Они уже не смотрят на переводы сами, за них это делает специальная программа, что упрощает вероятность их обмана. Как же обмануть лохотронщиков и заработать до 50 долларов (WMZ)? Нужно открыть где-то 5 кошельков, и постоянно слать, и быть в плюсе всегда. Я сейчас зарабатываю на этом около 500 WMZ в месяц (можно делать и больше). Это не миллионы, но это более-менее стабильный доход. Денег на этих кошельках десятки (а может и сотни) тысяч, и меня очень раздражает, как они кидают людей, поэтому надо их разорить. Все равно рано или поздно они увидят, что они идут в минус и поменяют свою систему. Лично я каждую неделю шлю четыре перевода на ZXXXXXXXXXXXXX, на сумму 19 WMZ и около десяти по 3 WMZ на эти кошельки (т.е. если на первом этапе у Вас совсем нет денег, то можете переводить сумму $3 до тех пор пока не раскачаетесь, а как получите сумму $19, нужно работать покрупнее. После ставку поднимать не стоит, т.к. могут кинуть), и всегда получаю утроенную сумму назад. Через месяц я меняю свои WMZ кошельки и делаю то же самое. Полазив в Интернете ещё некоторое время, я нашёл ещё несколько подобных предложений и обнаружил, что WMZ кошельки в них повторяются. После нескольких тестов я составил список этих возвращающих вам прибыль кошельков. И ещё, совсем недавно нашёл кошелёк в рублях: минимально можно слать 62 WMR, максимально 910 WMR. Если больше или меньше — не возвращаются. В примечание на WMR я ничего не указывал, деньги возвращались в течении двух дней.

WMZ-кошельки – ZXXXXXXXXXXXXX, ZXXXXXXXXXXXXX, ZXXXXXXXXXXXXX.

WMR – RXXXXXXXXXXXXX.

Для тех кто не знает что такое WebMoney вся информация на www.webmoney.ru

Еще один вариант мошенничества – когда жертве предлагается программа-генератор номеров кредитных карт, систем для скрытого списания денег с чужих счетов/кошельков и т.п. Часто такие программы предлагаются за деньги, однако сообщается, что 1-3 счета можно взломать бесплатно, чтобы получить представление о том, как работает программа. Ключевой момент заключается в том, что для работы таких программ необходимо ввести номер своей карты/кошелька и пароль. При попытках такого «взлома» введенные данные передаются злоумышленникам, что позволяет им заполучить деньги со счета или электронного кошелька любителя легкой наживы.

Схема, в которой мошенники предлагают программу-генератор кодов карт для оплаты услуг сотовой связи или подключения к Интернету, аналогична предыдущей, но в «генератор кодов» предлагается ввести код еще не активированной карты, который послужит своего рода образцом для «размножения». Как и в случае с кредитными картами, введенные данные переходят в распоряжение мошенников, а программа имитирует бурный процесс вычислений. Пока жертва ждет результата, мошенники с помощью полученных данных уже оплачивают свои счета, используя «образцовую» карту пользователя.

«Дырявые казино»

Еще один вид мошенничества таков: пользователь получает письмо с текстом примерно следующего содержания: «После долгих часов игры обнаружена дыра в скрипте, позволяющая гарантированно выиграть в онлайн-казино. Мы просто удивляемся, как админы этого не заметили!..» Далее подробно описывается «выигрышная» стратегия ставок и дается ссылка на сайт казино. Разумеется, не любовь к человечеству движет авторами подобных посланий, и никакой «дыры в скрипте» на самом деле не существует. Дело в том, что спамер получает определенный процент в случае весьма вероятного проигрыша посетителя казино, который приходит на сайт по его партнерской ссылке.

В других вариантах писем с предложением эксплуатации обнаруженной в казино уязвимости злоумышленники предлагают скачать (а иногда купить) и установить некую программу, которая якобы позволяет использовать уязвимость. На деле такая программа оказывается вредоносной программой-шпионом.

Заманчивые предложения быстрого заработка

Для таких писем характерен такой зачин: «Данное письмо НЕ является спамом. Это действительно выгодное предложение, от которого будет трудно отказаться. Это сообщение посылается вам только один раз, и если вы его проигнорируете, то, будете всю жизнь жалеть об упущенной возможности…». Как правило, далее в тексте письма говорится о финансовой пирамиде: пользователю предлагается заплатить автору письма (куратору) некую сумму, а потом переслать это письмо дальше, получив такую же сумму с каждого из адресатов (стать их куратором) плюс какую-то часть прибыли от своих «подопечных» более низкого уровня. Такая схема обещает баснословные доходы каждому из участников, но в действительности люди, клюнувшие на удочку аферистов, навсегда расстаются со своими деньгами.

Несколько более хитрый способ придумали создатели поддельных рабочих мест. Обычно в таких письмах спамеры от имени работодателей обещают будущим сотрудникам высокие доходы и утверждают, что для их получения ничего особенного делать не нужно. После установления контакта с потенциальной жертвой мошенники зачастую даже не интересуются подтверждением квалификации будущего работника, зато просят его выслать определенную сумму денег за подробную информацию или на почтовые расходы, причем призывают поторопиться, так как вакантное место может занять кто-то другой.

Иногда мошенники проводят целевые атаки, рассылая «выгодные предложения» на адреса пользователей, разместивших свои данные на сайтах по поиску работы. Претендентам предлагают принять участие в реальном международном проекте, связанном с добычей золота или алмазов, изготовлением медицинского оборудования, вакцин, химикатов; с инвестициями, строительством и/или заключением контрактов на обслуживание. Как правило, этот бизнес имеет отношение к сфере занятий соискателя или его деловым контактам и требует от него наличия профессионализма и опыта. Но затем неизменно наступает этап оплаты «административных расходов», и деньги жертвы оседают в кармане аферистов.

Subject: Prospective Employee

Attn: Prospective Employee,

Spiralnergy Exploration, UK is an oil and gas exploration and production company based in United Kingdom.

The Company’s producing properties and Exploration activities are focused on the UK Central North Sea.

The goal of Spiralnergy Exploration in the near term is to achieve oil production from its interests in the North Sea while carrying out an active exploration /development program on both its own properties and in various joint venture opportunities currently being considered by the Company.

Spiralnergy Exploration, UK hereby inform that, you have been shortlisted as one of the personnel/expatriate for our upcoming project schedule to commence March, 2008.

The project involves the construction of a new LPG(Liquefied Petroleum Gas ) Plant and Oil Wells at UK Central North Sea, UK.

You are hereby require to send your detailed resume and application via fax or email attachment to us in not later than 5(five) days of receiving this email.

All resumes/application should be in MS Word format.

Thanks for your interest.

William Peters

{Address}, UK

This email and any attachments to it contain information that is confidential and may be privileged. It is for the exclusive use of the intended recipient(s). If you are not the intended recipient(s) please note that any form of distribution, copying or use of this communication or the information contained in it is strictly prohibited and may be unlawful. If you have received this email in error, please return it to the sender (Spiralnergy Exploration) and delete the email from your records.

Шантаж

Для вытягивания денег спамеры прибегают не только к прянику, но и к кнуту, а именно к угрозам. Чаще всего угрозы эти имеют вполне «невинный» характер: мы прекратим слать спам лишь в том случае, если вы заплатите. Но встречаются и куда менее безобидные, например письма от имени наемного убийцы, требующего от адресата выкуп в обмен на жизнь.

Subject: BE WARN!!!

HELLO
I am very sorry for you Xxxxxx, is a pity that this is how your life is going to end as soon as you don’t comply. As you can see there is no need of introducing myself to you because I don’t have any business with you, my duty as I am mailing you now is just to KILL you and I have to do it as I have already been paid for that.

Someone you call a friend wants you Dead by all means, and the person have spent a lot of money on this, the person also came to us and told me that he wanted you dead and he provided us with your name ,picture and other necessary information’s we needed about you. So I sent my boys to track you down and they have carried out the necessary investigation needed for the operation on you, and they have done that but I told them not to kill you that I will like to contact you and see if your life is Important to you or not since their findings shows that you are innocent.
I called my client back and ask him of your email address which I didn’t tell him what I wanted to do with it and he gave it to me and I am using it to contact you now. As I am writing to you now my men are monitoring you and they are telling me everything about you.
Now do you want to LIVE OR DIE? As someone has paid us to kill you. Get back to me now if you are ready to pay some fees to spare your life, $4,000 is all you need to spend You will first of all pay $2,000 then I will send a tape to you which i recorded every discusion in made with the person who wanted you dead and as soon as you get the tape, you will pay the remaining $2,000. If you are not ready for my help, then I will carry on with my job straight-up.
WARNING: DO NOT THINK OF CONTACTING THE POLICE OR EVEN TELLING ANYONE BECAUSE I WILL KNOW.REMEMBER, SOMEONE WHO KNOWS YOU VERY WELL WANT YOU DEAD!
I WILL EXTEND IT TO YOUR FAMILY, INCASE I NOTICE SOMETHING FUNNY.
DO NOT COME OUT ONCE IT IS 7:PM UNTILL I MAKE OUT TIME TO SEE YOU AND GIVE YOU THE TAPE OF MY DISCUSSION WITH THE PERSON WHO WANT YOU DEADTHEN YOU CAN
USE IT TO TAKE ANY LEGAL ACTION. GOOD LUCK AS I AWAIT YOUR
REPLY EMAIL:donwilliam1@gmail.com

SMS на короткие номера

Параллельно с использованием мошеннических схем, характерных для западного сегмента Интернета, мошенники Рунета изобретают новые способы выманивания денег. В частности, они арендуют у операторов мобильной связи короткие номера и рассылают спам, задача которого спровоцировать отправку SMS-сообщений на арендованный номер. Схема мошенничества основана на том, что при отправке SMS на короткий номер со счета отправителя автоматически снимается определенная сумма денег, часть которой получает арендатор номера. Для достижения своих целей мошенники используют различные уловки: от предложений бесплатного доступа в Интернет и обещаний выигрыша до угроз заблокировать почтовый ящик, если пользователь не пошлет SMS.

В одной из таких рассылок получателям даже предлагалось отписаться от спама. Спамер утверждал, что он хочет «быть законопослушным гражданином», и, ссылаясь на вступивший в силу 1 июля 2007 года закон «О рекламе», предлагал желающим исключить свой адрес из спамерских баз, выслав бесплатное SMS-сообщение. Спамер обещал, что после отправки SMS пользователь получит ссылку на веб-страницу, где якобы опубликованы спамерские базы адресов, и сможет удалить из них свой email. Стоит ли говорить, что не соблюдение закона было главной целью автора писем!

В более сложных комбинациях в письме может содержаться только ссылка на специально созданный спамерами сайт. На сайте пользователю (уже вовлеченному, например, в процесс получения «выигрыша») предлагается выслать SMS-сообщение на короткий номер. Такое удлинение и усложнение схемы, ведущей к желанным для спамеров отправкам SMS, призвано усыпить внимание даже самых бдительных пользователей.

Заключение

Согласно классификации «Лаборатории Касперского», мошеннические спамовые письма относятся к тематике «Компьютерное мошенничество», на долю которой по итогам 2007 года пришлось около 7% всего спама. В первом квартале 2008 года этот показатель уменьшился более чем вдвое и составил 2,5%.

Хотя доля мошеннических писем в спаме уменьшилась, наблюдения показывают, что мошенничество с помощью спама становится более опасным: злоумышленники оттачивают свое мастерство и все чаще проводят целевые атаки. И если для того, чтобы не попасться на удочку «доброжелателей», предлагающих легкие и быстрые способы обогатиться, пользователям электронной почты достаточно обычного благоразумия, то более изощренные варианты мошенничества распознать гораздо труднее. Что же касается фишинга, то в борьбе с этой разновидностью мошенничества не обойтись без программных средств защиты.

Мы можем посоветовать пользователям не верить добрым намерениям спамеров и использовать ПО, обеспечивающее надежную защиту от спама, фишинга и вредоносных программ. Несмотря на кажущуюся тривиальность этих рекомендаций, их выполнение позволит вам сохранить в безопасности не только данные на компьютерах, но и деньги.

Мошенничество в спаме

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике