Спам и фишинг

Сеанс черной магии с разоблачениями

Недавно мы столкнулись с новым видом спама: нам пришло письмо ни много ни мало как от колдуна вуду.

v1_message

На двух языках, английском и французском, колдун сообщает: к нему-де пришли двое, мужчина и женщина, и заказали заговор вуду против лично вас. Но он не черный колдун, а белый, и такими вещами не занимается. Но заказчики, скорее всего, нашли другого колдуна для исполнения своих замыслов, поэтому срочно найдите любого специалиста по магии и обратитесь к нему за помощью! Я, добавляет колдун, не хочу вовлекаться в это дело, но если вы не знаете никого, кто мог бы вам помочь, обратитесь ко мне, и я свяжу вас со специалистом в вашей стране.

Мы ответили по-английски с анонимного почтового ящика на одном из российских почтовых сервисов в надежде на переписку: «Дорогой сэр, кто это желает мне зла? Пожалуйста, скажите! Как мне избежать их колдовства? Я очень напугана! Спасибо, что известили меня!»

Спустя несколько дней колдун, не смутившись тем, что ответ получен с адреса, на который он не посылал письмо, прислал ответ:

v2_response

Стало ясно, что наш колдун намерен вступить в контакт со своей жертвой и предложить магические услуги за умеренную плату. Чем-то эта схема похожа на «нигерийскую»: хотя жертве и не предлагают баснословное наследство, но с ней вступают в индивидуальный контакт, мошенник даже готов разговаривать по телефону.

Отметим, что письма, в которых пользователям предлагают нечто волшебное, попадаются нам регулярно и на разных языках – немецком, английском, русском и пр. Но если обычно речь в них идет о каких-то талисманах – браслетах, медальонах-оберегах «от злых сил» и прочих подобных товарах, – то в данном случае никакой материальный предмет в схеме не фигурирует.

Только чистая магия.

Сеанс черной магии с разоблачениями

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике