Спам и фишинг

Спам-патруль 24-30 мая 2010 года

На прошедшей неделе была отмечена большая рассылка предложений купить «Реплики элитных товаров» (+7,0%). Немного уменьшились доля лидирующей рубрики «Образование» (-2,4%).

Пятерка лидирующих тематик:

  • Образование — 21,1% (-2,4%)
  • Медикаменты; товары и услуги для здоровья — 16,2% (+0,2%)
  • Отдых и путешествия — 10,7% (-1,9%)
  • Реплики элитных товаров — 10,2% (+7,0%)
  • Компьютерное мошенничество — 9,8% (+1,6%)

Доля спама в русскоязычном секторе интернета за прошедшую неделю составила 82,5%.

Летняя тематика продолжает фигурировать в спаме.

Корпоративный отдых на теплоходе

Fw: Для сада и огорода

А эти спамеры обеспокоены проблемами экологии:

Новый формат рекламы в торговых сетях.

Злоумышленники в письмах всеми способами выведывают самую разную личную информацию. В этот раз, подписавшись «службой поддержки» (сообщение пришло с адреса на домене support.ru), спамеры просят всего лишь «написать объяснение». Ссылка при этом уже никуда не ведет.

Информация

Здравствуйте.

Если письмо попало к вам ошибочно, то не совершайте никаких действий и сотрите его.

В платежной системе » Y andex.Money » была подана жалоба на пользователя
указавшего адрес info@{domain} .
Пожалуйста ознакомьтесь и напишите объяснение. Иначе возможна временная блокировка исходящих операций по вашему лицевому счету.

Прямая ссылка на текст: {link}

С Уважением, служба поддержки.

А вот такое подкупающее своей непосредственностью предложение пришло на один из официальных адресов «Лаборатории Касперского».

Сертифицированный продукт

Здравствуйте Касперский Евгений Валентинович!
Лекарство,прошедшее проверку тысячелетиями,и практически не имеющее
противопоказаний — ГИРУДОТЕРАПИЯ (лечение пиявками) доступно для Вас.

Звоните: {tel}

Спам-патруль 24-30 мая 2010 года

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике