Архив

Subscribe.Ru борется с поддельными рассылками

В последнее время многие пользователи Рунета (не только подписчики Subscribe.Ru) получают спам, маскирующийся под рассылки Subscribe: в поле письма «От» подставляется строка «Subscribe.Ru «.

Subscribe.Ru принял меры для защититы своих подписчиков. Теперь у каждого подписчика Subscribe.Ru есть свой уникальный идентификационный номер, который указывается и в поле письма «От», и в поле «Кому». Это позволит легко идентифицировать спамерские подделки, в которых подставлен общий адрес Subscribe.Ru, и соответствующим образом настроить фильтры почтовой системы.

По мнению Subscribe.Ru, цели спамеров предельно ясны. Рассылая спам от имени информационного канала Subscribe.Ru, они надеются повысить «эффективность» своих рассылок за счет доверия пользователей к самому крупному почтовому информационному каналу Рунета. С другой стороны, спамеры пытаются подорвать авторитет Subscribe.Ru (в случае, если пользователь попадется на уловку спамеров и поверит, что Subscribe.Ru рассылает несанкционированные сообщения), полагая, что это поможет спаму отвоевать часть рынка у цивилизованного e-mail маркетинга, основанного на системе подписки.

За 5 лет существования Subscribe.Ru не отправил ни одного несанкционированного сообщения. Subscribe.Ru призывает всех пользователей Рунета не реагировать на спам, не пользоваться услугами компаний, которые прибегают к нецивилизованной рекламе. Лучшее оружие против спама — это обеспечение его нулевой эффективности.

Источник: Subscribe.ru

Subscribe.Ru борется с поддельными рассылками

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Продолжение операции «Форумный тролль»: российских политологов атакуют при помощи отчетов о плагиате

Эксперты GReAT «Лаборатории Касперского» обнаружили новую волну кибератак APT-группы «Форумный тролль», нацеленную на российских ученых-политологов, доставляющую на устройства фреймворк Tuoni.

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.