Спам и фишинг

Поработай на Twitter’е

Фишеры любят соцсети.

Сегодня мы получили тому очередное подтверждение. Пользователи получали рассылку, подделанную под рассылку уведомлений от Twitter. Такой прием (рассылку лже-уведомлений от соцсетей) фишеры используют уже давно.

В данном случае рассылка была не слишком похожа на подлинную:

«Ваш друг искал вас на Twitter. У них есть кто-то вещь, которую они хотят разделить с вами»

Ссылка в теле содержит слово «twitter» в конце, после слеша. А странный «диалект» английского языка, который мы видим в тексте, заставляет задуматься о стране происхождения сообщения.

Поле «от» (хочется подчеркнуть: ни одно поле «от») не вызывает абсолютно никаких ассоциаций с Twitter’ом.

From: «Donald» VanceShade@qoodly.com

From: «Michael» KirbySchulte@filepages.net

From: «Jeff»JeremiahSilver@savingssavingsandmoresavings.net

Щелкнувший-таки по ссылке пользователь (и как этому пользователю еще не надоело щелкать по всем ссылкам подряд?) попадает на веселенький сайт, предлагающий заработать на Twitter, предварительно заполнив форму с персональными данными:

В следующую форму предлагается внести данные вашей кредитной карточки:

А теперь, внимание, вопрос! Стоит ли вводить данные кредитной карточки на сайте, предлагающем заработать деньги при помощи соцсети? Особенно, если принять во внимание, что информация об этом сайте получена в спамерском письме…

Кстати, на этом курьезы этой рассылки не заканчиваются. Из чистого любопытства я вместо http://www.digilinks.mobi/twitter/ ввела в браузере http://www.digilinks.mobi/facebook. И в ответ на это действие получила вежливое уведомление:

«Извините! Это предложение не доступно в зоне вашего проживания. Вы будете перенаправлены»

И перенаправлены вы будете на сайт сообщающий вам о том, что вы выиграли кучу денег. Сайт этот, разумеется, также собирает персональные данные пользователей.

Тема «пользователь, не щелкай на все ссылки подряд», похоже, еще не до конца раскрыта, ведь все равно всегда найдется человек щелкнувший.

Мы любим соцсети.

Поработай на Twitter’е

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике