Архив

Рецидив фишерского трюка спровоцировал эпидемию спама на MySpace

Завлекая пользователей MySpace предложением подарочной карты на сумму 500 долларов от имени торгового сервиса MACY, фишеры открыли охоту на аккаунты этой социальной сети. Похищенные регистрационные данные злоумышленники используют для дальнейшего распространения своей приманки — осуществляют рассылку спамовых сообщений по всем контактам жертвы.

Аналогичные фишинговые сообщения уже пускались злоумышленниками в ход в начале 2007 года и вынудили владельца сети интернет-магазинов опубликовать соответствующее предупреждение на своем веб-сайте. Теперешняя атака фишеров направлена на юных завсегдатаев MySpace и отличается высокой скоростью распространения.

Привлекательные предложения «от MACY», опубликованные в профилях без ведома их владельцев и рассылаемые с их аккаунтов по спискам друзей, нередко украшены изображением полуобнаженной молодой особы и снабжены релевантной ссылкой. Текст комментария к ссылке оформлен в лучших традициях молодежной субкультуры: «Hey dude, check it out! You ain’t gunna believe this! » (в вольном переводе — «Эй, чувак, зацени! Обалдеть можно!»).

При клике по ссылке заинтригованный юнец попадает на поддельную страницу регистрации MySpace, требующую от него повторно ввести логин и пароль.

Жертва фишеров даже не заподозрит о своем участии в распространении спама, пока не ознакомится с комментариями разъяренных друзей и не догадается сменить пароль.

Пока трудно сказать, сколько конкретно членов сообщества MySpace оказались вовлеченными в лавинообразный поток этого спама. На настоящий момент, по экспертным оценкам, их число измеряется тысячами. Представители MySpace объявили СМИ, что уже нейтрализовали злоумышленников и проводят внутреннее расследование, хотя доказательств решения проблемы не представили. В MACY также нет никаких сведений о поимке инициаторов акции.

Источник: CBS

Рецидив фишерского трюка спровоцировал эпидемию спама на MySpace

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике