Спам и фишинг

Все новое это еще не забытое старое

Не так давно мошенники в интернете тянули деньги из молодежи, предлагая испробовать «звуковые наркотики». На красочных сайтах невероятно-заумными словами описывался принцип действия «звуковых наркотиков». Желающий испрбовать «звуковую дурь» мог выбрать, какие ощущения он хочет получить после прослушивания: эффект схожий с действием настоящих наркотиков, или, скажем, взбодриться, как после десятка чашек кофе.

Вскоре, выяснилось, что «звуковые наркотики» всего лишь разводка на деньги. Догадаться об этом с самого начала было не трудно: оплата в виде смс-сообщений на короткий номер и пользовательское соглашение написанное мелким нечитаемым шрифтом — все это до боли знакомые признаки, не находите?

Когда пользователи уже привыкли к этой уловке и перестали на нее вестись, мошенники решили изобрести новую схему. Но долго думать они не захотели.

Вчера мы получили письмо следующего содержания, и тут же поняли, куда ведет след из хлебных крошек

Да, мошенники решили, что будет достаточно добавить картинку и сменить название со «звуковых наркотиков» на «стерео гипноз». Сайт, открывшийся по ссылке, предлагает чуть ли не точно такой же набор «ощущений», которые можно получить после просмотра «сложного видеопродукта», как предлагался на сайтах «звуковых наркотиков». Невероятные слова, описывающие принцип действия тоже сохранились.

Да и принцип действия самого развода остался прежним. Пользователь отправляет мошенникам смс, а мошенники в ответ дают пользователю скачать тот самый «сложный видеопродукт», который едва ли является хоть капельку гипнотическим.

Все новое это еще не забытое старое

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике