Архив

Пользователей WebMoney атаковали «мошенники без фантазии»

Вчера пользователи системы электронных платежей WebMoney Transfer (и не только) были подвергнуты массированной спамерской атаке. Мошенники предлагали всем желающим поделиться суммой в 10 wmz в обмен на сохранение кошелька.

Текст послания, разосланного якобы с адреса support@webmoney.ru, выглядел следующим образом:

Уважаемый пользователь системы Webmoney, в связи с малой активностью на вашем кошельке, нам не выгодно держать ваши данные на наших дисках, и мы будем вынуждены заморозить его и все деньги находящиеся на нем, которые пойдут в развитие нашей системы.

Если вы хотите, чтобы ваш кошелек не был заморожен пожалуйста, срочно пришлите 10WMZ,на наш кошелек Z292216220206, в противном случае нам прийдется заморозить все ваши деньги.

С уважением администрация.

«Мы неоднократно говорили и еще раз напоминаем нашим пользователям, что администрация и служба тех. поддержки системы обращаются к пользователям либо через сайт, либо по внутренней WM-почте, — прокомментировала ситуацию директор по маркетингу WebMoney Transfer, Елена Варламова. — Мы никогда не используем электронную почту для рассылки каких-либо уведомлений клиентам».

Г-жа Варламова посоветовала во всех случаях, когда при получении email-сообщения у пользователя возникает сомнение, в том, что его отправил указанный в письме корреспондент, просматривать полный заголовок письма, из которого можно получить информацию об истинном отправителе письма и его IP-адресе.

В WebMoney отметили, что эффективность подобных тривиальных ходов мошенников в последнее время стала очень низкой. «Наши пользователи проявляют разумную осторожность и своевременно сообщают нам о подобны фактах, однозначно классифицируя их как спам», — отметила Елена Варламова

Источник: Internet.ru

Пользователей WebMoney атаковали «мошенники без фантазии»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике