Архив новостей

Знакомьтесь — «сакура»

Японские кибермошенники ведут охоту на кошельки пользователей и их почтовые адреса, распространяя спам с предложением знакомств.

Неотъемлемой частью этой сферы спам-индустрии в Японии является использование «сакуры» — подставных профилей (как правило, женских) на веб-сайтах знакомств.

По свидетельству экспертов, с помощью «спама знакомств» в японском секторе интернета преследуются две цели: привлечение посетителей на поддельные веб-сайты для вытягивания из них денег и сбор действующих адресов электронной почты.

Потенциальной жертве, желающей завязать виртуальное знакомство, предлагается предварительно оплатить время, в течение которого можно будет использовать указанный в письме ресурс. Нередко вместо входной платы предполагается оплачивать каждое действие на фальшивом сайте знакомств некоторым количеством «очков», приобретаемых за деньги (1 «очко» = 10 иен = 0,1 доллара).

Для проверки актуальности электронных почтовых адресов, собранных в базы для рассылок, японские спамеры используют реальные веб-сайты знакомств. Создав ряд фальшивых профилей, они распространяют сообщения от имени своих вымышленных персонажей, давая ссылку на реальный ресурс. Если заинтригованный получатель заходит в профиль заинтересовавшего его персонажа, его адрес автоматически регистрируется в спамерской базе как активный с вытекающими отсюда последствиями в виде большого количества спама.

По данным Symantec, для распространения «сакура»-спама в настоящее время используются ботнеты. Во избежание обнаружения источника рассылки письма перенаправляются через почтовые серверы, находящиеся на территории Китая или, реже, — Кореи.

Знакомьтесь — «сакура»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.