Спам и фишинг

Продолжая говорить о нигерийцах

Второй день подряд есть повод поговорить о нигерийских спамерах! И снова они пишут свои трогательные послания именно сотрудникам ЛК.

На этот раз один из наших сотрудников получил сообщение в социальной сети ВКонтакте в точности повторяющее шаблонные тексты нигерийцев:

В письме говорится, что к нашему сотруднику обращается представитель миллионера, погибшего в автокатастрофе вместе с семьей два года назад. Знакомое начало, не правда ли? Половина нигерийских писем начинается приблизительно так. Далее следует упоминание 13,5 миллионов долларов, говорится, что на протяжении двух лет представитель искал других родственников погибшего, но не преуспел в этом деле. А так как получателю сообщения посчастливилось быть однофамильцем погибшего, то он, конечно же, и должен унаследовать все 13,5 миллионов, за вычетом стоимости транзакции. Разумеется, присовокуплен и «личный почтовый адрес» представителя.

В целом, все по шаблону, но помимо того, что письмо это пришло именно сотруднику ЛК есть еще одна интересная особенность: пришло оно не по электронной почте, куда обычно приходят нигерийские письма, а в соц сети. К тому же в соцсети Российской.

Профиль отправителя не несет в себе практически никакой информации, кроме разве что имени, родного города и номера школы с датой выпуска. Забавно, что «юридический представитель погибшего миллионера», если судить по профилю, только в этом году заканчивает школу.

Появление на ВКонтакте такого интернационального спама говорит, в том числе, о постепенной интернационализации ресурса. Но главное, о чём оно говорит, — это о том, что «нигерийцы» разведывают просторы web2.0.

Продолжая говорить о нигерийцах

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике