Спам и фишинг

Продолжая говорить о нигерийцах

Второй день подряд есть повод поговорить о нигерийских спамерах! И снова они пишут свои трогательные послания именно сотрудникам ЛК.

На этот раз один из наших сотрудников получил сообщение в социальной сети ВКонтакте в точности повторяющее шаблонные тексты нигерийцев:

В письме говорится, что к нашему сотруднику обращается представитель миллионера, погибшего в автокатастрофе вместе с семьей два года назад. Знакомое начало, не правда ли? Половина нигерийских писем начинается приблизительно так. Далее следует упоминание 13,5 миллионов долларов, говорится, что на протяжении двух лет представитель искал других родственников погибшего, но не преуспел в этом деле. А так как получателю сообщения посчастливилось быть однофамильцем погибшего, то он, конечно же, и должен унаследовать все 13,5 миллионов, за вычетом стоимости транзакции. Разумеется, присовокуплен и «личный почтовый адрес» представителя.

В целом, все по шаблону, но помимо того, что письмо это пришло именно сотруднику ЛК есть еще одна интересная особенность: пришло оно не по электронной почте, куда обычно приходят нигерийские письма, а в соц сети. К тому же в соцсети Российской.

Профиль отправителя не несет в себе практически никакой информации, кроме разве что имени, родного города и номера школы с датой выпуска. Забавно, что «юридический представитель погибшего миллионера», если судить по профилю, только в этом году заканчивает школу.

Появление на ВКонтакте такого интернационального спама говорит, в том числе, о постепенной интернационализации ресурса. Но главное, о чём оно говорит, — это о том, что «нигерийцы» разведывают просторы web2.0.

Продолжая говорить о нигерийцах

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике