Спам и фишинг

Новые уловки «лотерейных» мошенников

Мы уже писали о распространенных приемах, которыми мошенники «цепляют» доверчивых жертв. Вы выиграли в лотерею! Приз ждет вас, оплатите только открытие счета (транспортные расходы, комиссию банку, накладные расходы…), и вы — миллионер! Знакомо, правда? Но старые приемы навязают в зубах и вдобавок могут вызвать подозрение у бдительных читателей. Поэтому мошенники изобрели такую вариацию на старую тему.

В сокращенном переводе:

«Здравствуйте, меня зовут миссис Элизабет Хогхабелт, я работаю в группе Сантандер, Великобритания, я должна передать вам деньги от Пата и Мерл Баттер, которые только что выиграли в лотерею 218 миллионов долларов. Они решили разделить 656 тысяч долларов между 10 людьми из разных стран, и вы в их числе. Напишите мне, я сообщу вам детали.»

Предполагается, должно быть, что поверить в подарок от незнакомых людей проще, чем в собственный выигрыш в лотерею.

А вот еще одно письмо такого же рода:

Пишет нам президент Национального Лотерейного комитета с просьбой о помощи: некто в Хертфордшире купил выигрышный лотерейный билет, но вот уже прошло две недели, а победитель не появляется, и его деньги остаются невостребованными. Давайте представим вас в качестве победителя, вы получите невостребованный приз, а часть денег отдадите мне за посредничество. Если хотите, почитайте о нашей лотерее (ссылка в письме ведет на статью в Daily Mail, в которой, действительно, говорится о том, что кто-то выиграл в лотерею более 60 миллионов фунтов и пока их не получил).

Обратите внимания, как оба эти письма напоминают «нигерийское» мошенничество. Жертву не соблазняют выигрышем: ей предлагают то подарок, то не вполне законную схему обогащения совместно с автором письма.

Новые уловки «лотерейных» мошенников

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике