Архив новостей

Знакомьтесь — «сакура»

Японские кибермошенники ведут охоту на кошельки пользователей и их почтовые адреса, распространяя спам с предложением знакомств.

Неотъемлемой частью этой сферы спам-индустрии в Японии является использование «сакуры» — подставных профилей (как правило, женских) на веб-сайтах знакомств.

По свидетельству экспертов, с помощью «спама знакомств» в японском секторе интернета преследуются две цели: привлечение посетителей на поддельные веб-сайты для вытягивания из них денег и сбор действующих адресов электронной почты.

Потенциальной жертве, желающей завязать виртуальное знакомство, предлагается предварительно оплатить время, в течение которого можно будет использовать указанный в письме ресурс. Нередко вместо входной платы предполагается оплачивать каждое действие на фальшивом сайте знакомств некоторым количеством «очков», приобретаемых за деньги (1 «очко» = 10 иен = 0,1 доллара).

Для проверки актуальности электронных почтовых адресов, собранных в базы для рассылок, японские спамеры используют реальные веб-сайты знакомств. Создав ряд фальшивых профилей, они распространяют сообщения от имени своих вымышленных персонажей, давая ссылку на реальный ресурс. Если заинтригованный получатель заходит в профиль заинтересовавшего его персонажа, его адрес автоматически регистрируется в спамерской базе как активный с вытекающими отсюда последствиями в виде большого количества спама.

По данным Symantec, для распространения «сакура»-спама в настоящее время используются ботнеты. Во избежание обнаружения источника рассылки письма перенаправляются через почтовые серверы, находящиеся на территории Китая или, реже, — Кореи.

Знакомьтесь — «сакура»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике