Спам и фишинг

Остановим коррупцию смс-ками!

Недавно мы получили письмо, темой которого был вопрос, давно мучающий жителей многих стран бывшего Советского пространства, а именно: «Как победить коррупцию в ГАИ?»

А действительно, как ее победить? Конечно, спамеры — люди очень талантливые, и у них на любой трудный вопрос есть простой ответ. Так и в случае с коррупцией в ГАИ. Что может быть проще, — всего-то и дел, что отправить смс!

Да, опять эта спамерская игра с SMS-сообщениями. В данном случае рассылка, по всей видимости, нацелена на жителей Украины, о чем говорит упоминание «Державної автомобільної інспекції України».

Предложение, изложенное в спамерском письме, не выглядит логичным. Пользователю, имеющему пожелания к начальнику ГАИ, предлагается отправить SMS-сообщение с текстом GAI и адрес поста ГАИ на короткий номер. В ответ пользователь якобы получит ответное сообщение, которое «гарантирует оперативное реагирование на запрос». Первая мысль, которая приходит по этому поводу — никаких пожеланий никому передавать не будут. В лучшем случае до сведения начальника поста, на адрес которого придет наибольшее количество SMS-сообщений, доведут информацию о том, что по поводу работы его поста есть много нареканий,… хотя… хм, о чем это я? Это же спамерское письмо! Ничего никому не передадут!

Главная прелесть этого письма заключается в том, что отработанный спамерами до совершенства прием, обрел в нем какую-то обобщенность, что ли. То есть, не важно, под каким предлогом просить пользователя послать «смс» — главное его попросить. В этом письме нет ни намеренно заниженной цены за отсылку SMS (кстати, стоимость его на этот номер в среднем составляет 180 рублей). Нет, как это бывает в других случаях, какого-либо сервиса, которым пользователь сможет воспользоваться сразу по получении ответа. Да и в ответе не содержится ни кода активации, ни какой-либо другой «полезной» информации. Просто сообщение. В котором у Вас просят денег. В некой завуалированной форме. НИ-ЗА-ЧТО.

Остановим коррупцию смс-ками!

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике