Архив новостей

Сага о «киллере», версия третья

Американский Центр приема жалоб в отношении киберпреступлений (Internet Crime Complaint Centre, IC3), работающий под эгидой ФБР, предупреждает о новой волне мошеннических сообщений о мифическом киллере.

Почтовые сообщения, представленные заявителями в IC3, написаны от имени некого Бауэра, частного агента из безвестного сыскного бюро, ― разумеется, международного масштаба. К сожалению, на этом фантазия спамеров иссякает: «агент» вполне ожидаемо выслеживает «киллера», мишенью которого якобы является получатель спам-письма. Чтобы ускорить поимку злодея, «намеченной жертве» предлагают связаться с «агентством» и приобрести там «тревожную кнопку».

Письма-«страшилки» о наемном убийце, которому якобы «заказали» адресата (так называемый hitman scam), появились в массовом обращении в конце 2006 года. С тех пор они периодически всплывают в репертуаре спамеров, обрастая новыми деталями и персонажами. Вначале это были откровенно вымогательские письма, сродни «нигерийским»: их авторы от имени киллера пытались заставить адресата заплатить за «отказ от преследования». Тогда федеральные агенты поспешили успокоить встревоженных пользователей, выпустили ряд алертов и провели разъяснительную работу.

Эти превентивные меры, видимо, спровоцировали первые изменения в спамерском сюжете: «письма о киллере» стали распространяться от имени ФБР. У получателя больше не просили «отступных», ему предлагали принять участие в расследовании, якобы проводимом по делу «киллера»», уже арестованного. Чтобы подтолкнуть потенциальную жертву к ответным действиям, ей сообщали, что ее имя значится в списке мишеней, изъятом у «киллера». Если адресат, проглотив наживку, вступал в переписку с мошенниками, у него на каком-то этапе запрашивали персональные данные.

Когда ФБР погасило и эту волну, мошенники на какое-то время оставили американцев в покое и откочевали в Австралию. Последняя спам-рассылка «от киллера» на территории этой страны была зафиксирована
минувшим летом, при этом угрозы распространялись в виде SMS.

Очередную смену сюжета спамеры, судя по всему, решили обкатать на проверенной аудитории и вернулись в США. Вопреки их стараниям, во всех вариациях писем четко прослеживается поставленная задача: запугать получателя и вовлечь его в приватную переписку. Потенциальную жертву просят действовать быстро, держать рот на замке и ни в коем случае не обращаться в полицию.

IC3 призывает пользователей игнорировать подобные спам-письма. Любой ответ подскажет авторам рассылки, что email-адрес активен, и они не отступятся, пока не получат с намеченной жертвы деньги или персональные данные.

Сага о «киллере», версия третья

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике