Архив

Спамеры пополняют базы своих рассылок под видом исследователей «цепочечных писем»

Письма, в которых содержалась просьба о помощи в исследовании «цепочечных писем», рассылались спамерами с целью сбора электронных адресов для использования их в спам-рассылках.

Интерес экспертов компании Sophos вызвала рассылка, призывающая пользователей отсылать на обозначенный адрес всю корреспонденцию, даже приблизительно напоминающую цепочечные или forward-письма, якобы для последующего проведения исследований в этой области. Авторы письма, представляющиеся как исследовательская компания Gemma, утверждали, что для успешного осуществления проекта им необходимо по меньшей мере 500 тысяч подобных сообщений.

На самом же деле целью всей этой аферы являлся исключительно сбор адресов электронной почты для создания базы спамерских рассылок, поскольку «цепочечные письма» нередко рассылаются самими пользователями по всему списку контактов — будь-то личная адресная книга или список мейлов отдела компании, где работает пользователь.

Маскируясь под исследователей, спамеры пытаются получить в ответ на каждое отправленное ими письмо множество новых «живых» адресов. Попадание на эту удочку грозит пользователю в лучшем случае спамом, разосланным его друзьям и коллегам. В худшем — есть реальная опасность воровства идентификационных данных пользователя.

Источник: www.antivir.ru

Спамеры пополняют базы своих рассылок под видом исследователей «цепочечных писем»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике