Архив

Рецидив фишерского трюка спровоцировал эпидемию спама на MySpace

Завлекая пользователей MySpace предложением подарочной карты на сумму 500 долларов от имени торгового сервиса MACY, фишеры открыли охоту на аккаунты этой социальной сети. Похищенные регистрационные данные злоумышленники используют для дальнейшего распространения своей приманки — осуществляют рассылку спамовых сообщений по всем контактам жертвы.

Аналогичные фишинговые сообщения уже пускались злоумышленниками в ход в начале 2007 года и вынудили владельца сети интернет-магазинов опубликовать соответствующее предупреждение на своем веб-сайте. Теперешняя атака фишеров направлена на юных завсегдатаев MySpace и отличается высокой скоростью распространения.

Привлекательные предложения «от MACY», опубликованные в профилях без ведома их владельцев и рассылаемые с их аккаунтов по спискам друзей, нередко украшены изображением полуобнаженной молодой особы и снабжены релевантной ссылкой. Текст комментария к ссылке оформлен в лучших традициях молодежной субкультуры: «Hey dude, check it out! You ain’t gunna believe this! » (в вольном переводе — «Эй, чувак, зацени! Обалдеть можно!»).

При клике по ссылке заинтригованный юнец попадает на поддельную страницу регистрации MySpace, требующую от него повторно ввести логин и пароль.

Жертва фишеров даже не заподозрит о своем участии в распространении спама, пока не ознакомится с комментариями разъяренных друзей и не догадается сменить пароль.

Пока трудно сказать, сколько конкретно членов сообщества MySpace оказались вовлеченными в лавинообразный поток этого спама. На настоящий момент, по экспертным оценкам, их число измеряется тысячами. Представители MySpace объявили СМИ, что уже нейтрализовали злоумышленников и проводят внутреннее расследование, хотя доказательств решения проблемы не представили. В MACY также нет никаких сведений о поимке инициаторов акции.

Источник: CBS

Рецидив фишерского трюка спровоцировал эпидемию спама на MySpace

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике