Спам и фишинг

Спам и YouTube: долгосрочные отношения

Недавно мы заметили в потоках спама рассылку, представлявшую собой на первый взгляд классический «форумный» спам — мусорные сообщения, массово оставленные на различных форумах и досках объявлений, уведомления о которых приходят пользователям на почту.


В спаме рекламировались фармацевтические препараты, однако ссылки вели не на сайты онлайн-магазинов, а на видеохостинг YouTube. Там любопытный пользователь мог увидеть ролики, содержащие картинку, на фоне которой размещалось название медикамента и ссылка на фармацевтический сайт.

Мы обратили внимание, что количество просмотров у разных роликов колебалось от 1 до 40. Такие скромные цифры еще раз свидетельствуют о том, что отклики на спам вовсе не так многочисленны, как утверждают спамеры в своей саморекламе.

Хочется отметить, что и использование youtube в качестве видеохостинга у спамеров не ново, впервые мы увидели его в 2009 году. Тогда на видеохостинге хранились ролики с саморекламой спамеров.

Вероятно, рассылая подобный спам, злоумышленники рассчитывают на популярность ресурса, которая дает им мнимую защиту от антиспамовых фильтров. На практике же происходит наоборот: на хостинге существует многоступенчатая система создания аккаунта и выкладывания роликов, а также защита от роботов, поэтому помещать ролики на хостинг приходится вручную. Из-за этого злоумышленники не могут выложить много роликов на YouTube,
и их немногочисленные ссылки легко ловятся фильтрами. Собственно говоря, поэтому подобный спам и не получил широкой популярности.

Любовь спамеров к сервису YouTube известна с давних пор. Еще в 2007 году они использовали уязвимость сайта, чтобы рассылать спам.

В 2010 спамеры предлагали пользователям скачать якобы YouTube Toolbar для более удобного поиска видео, под видом которой скрывалась троянская программа.

Весной и летом этого года спамеры использовали YouTube как прикрытие, подделывая свои письма под уведомления видеохостинга.

Ссылки в письмах вели на фармацевтические сайты.

Спам и YouTube: долгосрочные отношения

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике