Архив новостей

Старые песни на новый лад?

Теневой бизнесмен Роберт Солоуэй (Robert Soloway), получивший за свою активность в Сети прозвище «король спама», отбыл назначенный срок и покинул место заключения. Он клянется, что покончил с неправедной жизнью, хотя верится в это с трудом: закоренелый спамер никогда не скупился на покаянные речи.

Солоуэй занимался рассылкой заказного спама и продажей спамерского инструментария с 16-ти лет. Свои услуги он рекламировал тоже через спам-рассылки, которые проводил, используя специализированную программу Dark Mailer. В 2003 году организация Spamhaus приобщила имя Солоуэя к списку наиболее агрессивных спамеров, ROKSO.

За время своей «бизнес-карьеры» Солоуэй, по его собственным оценкам, отослал свыше 10 трлн. нелегитимных писем. Его неоднократно привлекали к суду и назначали большие штрафы. Спаммейстер раз за разом проигрывал процесс, охотно каялся и вновь возвращался к своему единственному занятию, не отдав истцу ни цента. Когда терпение судей иссякло, упрямца отправили за решетку, где он провел почти 4 года.

По условиям судебной сделки, в течение трех лет почтовые отправления Солоуэя и его визиты на веб-сайты будет контролировать служба пробации. В своем первом интервью, которое он дал по выходе из заключения, 31-летний спамер признал, что его прежнее поведение в Сети было антиобщественным. Он заявил, что получил хороший урок и хочет делом доказать всем скептикам свою готовность послужить на благо интернет-сообщества. Отныне он посвятит свою жизнь ― только не падайте в обморок! ― пропаганде законопослушного поведения в интернете, явит миру секреты сетевого Зазеркалья и научит участников «всемирной паутины», как обороняться от злых козней спамеров.

Старые песни на новый лад?

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике