Архив новостей

Японские «пирамиды» по распространению спама

Практикующаяся в японском секторе интернета рассылка нелегитимных писем с предложениями «быстрого обогащения» и «надомной работы», как установили эксперты компании Symantec, — не что иное, как способ вовлечения спамеров-добровольцев в подобие финансовой пирамиды.

Практически все эти предложения сводятся к частичной занятости, связанной с рассылкой спама. Работодатель уверяет, что подобный род деятельности может обеспечить заработок, измеряемый сотнями тысяч иен (1 японская иена = 0,01 доллара) в месяц.

Претендент должен приобрести список адресов электронной почты по цене, например, 0,0016 иены за адрес. Далее, став агентом спамеров, он вербует новых добровольцев, рассылая аналогичные предложения трудоустройства. Теперь новоиспеченный агент сам продает список адресов получателям, откликнувшимся на его письма. Они становятся его контрагентами, а он переходит на более высокий уровень «пирамиды».

Как правило, предлагая такой способ трудоустройства, работодатели приводят множество примеров успешной карьеры в этой области. Описанная схема рассчитана на домохозяек и безнадежных должников. Подробную информацию о ней спамеры размещают на бесплатных веб-хостингах и в персональных блогах, надеясь избежать обвинений в незаконной деятельности.

Кроме того, для обхода спам-фильтров они проводят рассылки через легальные почтовые серверы, снабжая письма опцией отказа от подписки и сокращенным URL. Последний размещен на реальном специализированном сервисе и работает как редирект на целевой веб-сайт спамеров.

Японские «пирамиды» по распространению спама

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике