Архив

Спамеры освоили Facebook

На днях Группа Fortinet Global Security Research разослала предупреждение о том, что спамеры взламывают аккаунты Facebook и рассылают с них спам.

Началось все с того, что не так давно от пользователей Facebook стали поступать сообщения об атаках спамеров, распространяющих червей из серии Koobface. Директор по связям компании Facebook Брэнди Бэкер (Brandee Barker) постарался успокоить членов этой популярной социальной сети заявив, что «сейчас мы исследуем каждое сообщение, вычищая спам и блокируя поддельные линки, так что количество пострадавших поклонников Facebook сократилось до минимума».

Но беда в том, что участники Facebook во многом страдают из-за своего же неуемного любопытства. Получив приглашение «от друга» воспользоваться новым виджетом, который позволяет получать больше информации, пользователи соглашаются и с необходимостью предоставить свои конфиденциальные данные для инсталляции заманчивого приложения. Более того, для завершения процесса они выполняют поставленное спамерами условие – разослать виджет пятерым своим друзьям, в результате чего программка становится своего рода «социальным червем».

Специалисты считают, что именно последний пункт убеждает юзеров в подлинности сообщения, поскольку содержит в себе так называемые «повышенные обязательства». Брэнди Беккер, обращаясь к участникам сети по поводу спама в Facebook, заявил: «Мы продолжаем работу по защите Facebook от спама, но просим, чтобы и пользователи помогали нам в этом».

Источник: witness.co.za

Источник: net-security.org

Спамеры освоили Facebook

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике