Архив

Сотрудник AOL продал спамерам адреса 92 млн клиентов

Правоохранительные органы США объявили об аресте сотрудника компании AOL, подозреваемого в продаже 92 млн электронных адресов спамерам. По информации Reuters, житель города Харперс-Ферри Джейсон Сматерс (Jason Smathers) продал украденные им адреса интернет-маркетологу Шону Данавэю (Sean Dunaway) из Лас-Вегаса.

Из-за сделки Сматерса и Данавэя клиенты провайдера AOL получили несколько миллионов спамовых писем. Данавэй, который также задержан полицией, продавал полученные адреса другим организаторам спамерских рассылок.

Согласно положениям федерального антиспамерского закона, арестованным грозит лишение свободы на срок до пяти лет и штраф до 250 тысяч долларов.

24-летний Сматерс работал инженером в офисе AOL и имел доступ к базе данных с именами, электронными и обычными почтовыми адресами 30 млн клиентов компании.

В ходе предварительного расследования выяснилось, что Сматерс рассматривал возможность рассылки спама клиентам AOL еще в апреле 2003 года. 21-летний Данэвэй продавал базу электронных адресов за 52 тысячи долларов в мае или июне 2003 года.

Обновленная версия базы поступила к спамерам в марте 2004 года и обошлась им в 32 тысячи долларов. Самому Данавэю за покупку базы адресов у Сматерса пришлось заплатить 100 тысяч долларов.

Информация о хищении базы адресов была выявлена AOL в начале этого года. «Мы глубоко сожалеем о произошедшем и тщательно пересматриваем механизм внутреннего обмена информацией в компании», — заявили провайдеры.

Игорь Громов

Сотрудник AOL продал спамерам адреса 92 млн клиентов

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике