Спам и фишинг

Поработай на Twitter’е

Фишеры любят соцсети.

Сегодня мы получили тому очередное подтверждение. Пользователи получали рассылку, подделанную под рассылку уведомлений от Twitter. Такой прием (рассылку лже-уведомлений от соцсетей) фишеры используют уже давно.

В данном случае рассылка была не слишком похожа на подлинную:

«Ваш друг искал вас на Twitter. У них есть кто-то вещь, которую они хотят разделить с вами»

Ссылка в теле содержит слово «twitter» в конце, после слеша. А странный «диалект» английского языка, который мы видим в тексте, заставляет задуматься о стране происхождения сообщения.

Поле «от» (хочется подчеркнуть: ни одно поле «от») не вызывает абсолютно никаких ассоциаций с Twitter’ом.

From: «Donald» VanceShade@qoodly.com

From: «Michael» KirbySchulte@filepages.net

From: «Jeff»JeremiahSilver@savingssavingsandmoresavings.net

Щелкнувший-таки по ссылке пользователь (и как этому пользователю еще не надоело щелкать по всем ссылкам подряд?) попадает на веселенький сайт, предлагающий заработать на Twitter, предварительно заполнив форму с персональными данными:

В следующую форму предлагается внести данные вашей кредитной карточки:

А теперь, внимание, вопрос! Стоит ли вводить данные кредитной карточки на сайте, предлагающем заработать деньги при помощи соцсети? Особенно, если принять во внимание, что информация об этом сайте получена в спамерском письме…

Кстати, на этом курьезы этой рассылки не заканчиваются. Из чистого любопытства я вместо http://www.digilinks.mobi/twitter/ ввела в браузере http://www.digilinks.mobi/facebook. И в ответ на это действие получила вежливое уведомление:

«Извините! Это предложение не доступно в зоне вашего проживания. Вы будете перенаправлены»

И перенаправлены вы будете на сайт сообщающий вам о том, что вы выиграли кучу денег. Сайт этот, разумеется, также собирает персональные данные пользователей.

Тема «пользователь, не щелкай на все ссылки подряд», похоже, еще не до конца раскрыта, ведь все равно всегда найдется человек щелкнувший.

Мы любим соцсети.

Поработай на Twitter’е

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике