Архив

«Нигерийские» мошенники учли специфику России

«Компьюлента» сообщает, что 27 мая в редакционный почтовый ящик пришло письмо, представляющее собой типичный пример «нигерийского» мошенничества. Любопытной особенностью является замена безвестных африканских диктаторов или иракских генералов опальным российским олигархом Михаилом Ходорковским.

Письмо написано на английском языке и подписано неким Олсоном Бергхартом, который представляется личным казначеем российского олигарха. Бергхарт утверждает, что у него имеется доступ к принадлежащим Ходорковскому 100,5 млн. долларов США, которые застряли в одном из европейских банков после ареста олигарха. Бергхарт хотел бы получить «зависшие» в банке деньги и уехать жить в Америку подальше от Ходорковского и его бизнеса. Разумеется, для выполнения своей мечты ему необходима помощь: кто-то должен выступить получателем указанной суммы денег. За посредничество в проведении сделки мошенник предлагает 4% от суммы, то есть около 4 млн. долларов.

Схема действий предполагается классическая. Возможной жертве, вступившей в переписку с «казначеем», следует быть готовой к неожиданным затруднениям и необходимости перевести г-ну Бергхарту относительно небольшую сумму денег в счет будущей комиссии. После чего можно будет смело попрощаться и с отосланными деньгами, и с обещанным вознаграждением.

О подробностях дела Ходорковского в письме предлагается почитать на сайтах Open Democracy и News from Russia, причем мошенник подчеркивает политические мотивы ареста.

Источник: www.compulenta.ru

«Нигерийские» мошенники учли специфику России

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике