Архив новостей

Наказаны за нарушение профессиональной этики

Базирующиеся в Голландии поставщики медийного контента R&D Media Europe и Unavalley BV уплатят по 100 тыс. фунтов стерлингов (158,5 тыс. долл.) штрафа за обман британских абонентов сотовой связи и мошеннический маркетинг.

Оба держателя веб-сервисов, доступных по коротким номерам, проводили розыгрыши iPad и Mac Book, размещая зазывную рекламу на сайтах-двойниках Twitter, YouTube и Wikipedia. Эти площадки тайпсквоттеров имели схожие имена и использовали логотип и дизайн оригинала, чтобы вызвать больше доверия к призовым акциям. Посетителя, попавшего на такой сайт из-за собственной опечатки, приглашали принять участие в розыгрыше, введя в форму контактные данные и ответив на ряд вопросов. У него также запрашивали номер мобильного телефона, на который можно выслать личный номер участника.

Как оказалось, обмен вопросами и ответами в рамках этих призовых акций проводится по SMS-каналам, с использованием контактного номера, указанного самим пользователем. При получении и отправке таких текстовых сообщений с абонентского счета каждый раз снимается 1,5 фунта (около 2,4 долл.). При этом претендент на выигрыш даже не подозревает, что участие в простом конкурсе обойдется ему в десятки долларов.

Организация PhonepayPlus (бывш. ICSTIS), британский регулятор сферы премиальных услуг, усмотрела в действиях R&D Media и Unavalley нарушение национального кодекса профессиональной этики. Рекламные кампании, проводимые этими провайдерами или их наемниками, вводили пользователей в заблуждение и скрывали тот факт, что конкурсантам придется раскошелиться. Помимо уплаты штрафов, недобросовестным держателям премиум-сервисов придется вернуть деньги обманутым абонентам.

Наказаны за нарушение профессиональной этики

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике