Спам и фишинг

ВКонтакте: спамеры охотятся за призами

Сегодня нами была зафиксированная рассылка, призывающая пользователей зарегистрироваться в популярной социальной сети «ВКонтакте».

Письма были похожи на фишинговые, и мы уже ожидали поймать по ссылке очередной Zbot или другую троянскую программу, однако все оказалось несколько иначе.

Ссылка действительно вела на популярный ресурс, и конечно никаких зловредов там не было. Все дело в том, что «ВКонтакте» проводит очередной конкурс, в котором участники, пригласившие на сайт наибольшее количество друзей, получают один из ценных призов (Apple iPod и Apple MacBook).

К сожалению, как мы видим, не все играют честно. А судя по тому, что нам встречались письма различного (но в целом похожего) содержания со ссылками на разные регистрационные номера пользователей, злоумышленники хотят выиграть сразу несколько призов.

Хочется обратить внимание, что рассылка направлена на иностранных получателей. Это легко объясняется тем, что за приглашение именно таких пользователей по условию конкурса можно получить призы.

Мы в очередной раз призываем читателей не ходить по ссылкам из спам-писем. Ведь помимо таких нечестных конкурсантов встречаются и другие злоумышленники, целью которых является не Apple MacBook, а ваш собственный компьютер.

ВКонтакте: спамеры охотятся за призами

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике