Архив

В Казани любителям интернет-порно не повезло

В Татарстане любители порнографии в интернете стали жертвой мошенников. Ещё в конце прошлого года в отдел «К» МВД Татарстана поступили десятки заявлений от жителей Казани с жалобами на гигантские телефонные счета. Минута работы в интернете обходилась пострадавшим примерно в 100 рублей. Например, одному из казанских любителей зарубежного интернет-порно пришел счет на 134 тысячи рублей, а одной из казанских фирм — на 37 тыс.

Как оказалось, жертвы обмана при заходе на страничку одного из известных зарубежных порносайтов, натыкались на текст англоязычного договора, предупреждающего о возможных затратах. Однако казанцы не утруждали себя переводом текста и сразу же нажимали кнопочку ‘enter’, чтобы быстрее перейти к желанным картинкам. А зря, потому что в договоре посетители сайта информировались о том, что для использования этого соединения компьютер пользователя разрывает модемное соединение с местным интернет-провайдером, после чего модем набирает международный номер телефона EMSAT.

EMSAT — это известная спутниковая сеть, предоставляющая услуги международной связи. Минута общения в спутниковом режиме стоит от 56 до 113 рублей в зависимости от дня недели и времени суток. При просмотре порносайта сайта в компьютер пользователя проникала программа, которая при всех последующих после первого контакта с программой попытках выхода в интернет, вновь открывала порносайт и подключала сеть пользователя через EMSAT.


Анна Григорьева

В Казани любителям интернет-порно не повезло

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике