Архив

Подпишитесь честно, пожалуйста!

Начиная с октября компании AOL, Yahoo, Hotmail, Earthlink и Comcast вводят новые требования для пользователей, которые отправляют большие объемы сообщений по электронной почте. Адреса таких отправителей обязательной будут проверяться с помощью SPF и Sender ID.

Обязательная проверка подлинности отправителей массовых рассылок должна защитить клиентов AOL, Yahoo, Hotmail, Earthlink и Comcas от «фишинга» и спама. Если в письмах адрес отправителя не сможет быть идентифицирован, они будут считаться спамом или «фишингом» и, соответственно, будут отвергнуты. С другой стороны, проверка подлинности отправителя обеспечит беспрепятственное прохождение легитимных рассылок.

Дэйв Андерсон (Dave Anderson), специалист компании SendMail, считает, что аутентификация отправителя поломает привычные механизмы спамерских рассылок. Несмотря на то, что технология Sender ID не была принята в качестве стандарта, пол года работы не пропали даром. Специалисты ожидают, что к концу года половина отправляемых в США сообщений будут обеспечены либо записями SPF, либо иными формами аутентификации отправителя.

Однако по результатам исследования CipherTrust Inc. активнее всех осваивают технолигию Sender ID спамеры.

По мнению Андерсона, к позитивному результату приведет широкое использование аутентификации и рейтинговых списков отправителей, подтверждающих их надежность.

Источник: BBC

Подпишитесь честно, пожалуйста!

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Microcin снова в деле

В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin).

Эксплойты нулевого дня в операции WizardOpium

Еще в октябре 2019 года мы обнаружили классическую атаку типа watering hole на сайт, публикующий новости Северной Кореи. Злоумышленники использовали цепочку уязвимостей нулевого дня в Google Chrome и Microsoft Windows.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике