Спам и фишинг

TwitterSpam

Все вы, конечно, знаете, что спамеры для обхода спам-фильтров используют множество занимательных приемов. Например, они регистрируют кучу доменов в зоне .cn, или пользуются документами Google, размещая в сотнях разных документов, имеющих разный ID одну и ту же картинку с виагрой.

Сегодня нами была получена рассылка «из будущего». Почему из будущего? Очень просто — в почтовом клиенте пользователя дата получения письма стояла завтрашняя:

Еще не наступившая дата была проставлена злоумышленниками сознательно, для того, чтобы пользователь, чей почтовый клиент настроен сортировать входящую корреспонденцию от самых новых писем к самым старым, непременно бы увидел такое необходимое спамерское письмо.

Кроме того в этой рассылке спамеры применили еще один «прием из будущего».

Для размещения ссылки, на сайт, на котором расположена основная часть спамерской информации, они использовали свежесозданные аккаунты twitter.

На этом конкретном аккаунте помимо ссылки на сайт, предлагающий моментально заработать много денег, не выходя из дома, находятся еще ссылки на всем известный сайт, торгующий виагрой, а также на не менее популярную в спаме систему снижения веса.

Сам сайт, рекламируемый в этой конкретной рассылке был подделан под новостной портал, с той лишь разницей, что единственные рабочие ссылки на нем это те, что как-либо связаны с моментальными заработками в интернете:

Прошел почти месяц с момента, как был закрыт облюбованный спамерами сервис Geocities.com, однако, они не долго по нему плакали: у них появились более актуальные инструменты.

TwitterSpam

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике