Архив новостей

Знакомьтесь — «сакура»

Японские кибермошенники ведут охоту на кошельки пользователей и их почтовые адреса, распространяя спам с предложением знакомств.

Неотъемлемой частью этой сферы спам-индустрии в Японии является использование «сакуры» — подставных профилей (как правило, женских) на веб-сайтах знакомств.

По свидетельству экспертов, с помощью «спама знакомств» в японском секторе интернета преследуются две цели: привлечение посетителей на поддельные веб-сайты для вытягивания из них денег и сбор действующих адресов электронной почты.

Потенциальной жертве, желающей завязать виртуальное знакомство, предлагается предварительно оплатить время, в течение которого можно будет использовать указанный в письме ресурс. Нередко вместо входной платы предполагается оплачивать каждое действие на фальшивом сайте знакомств некоторым количеством «очков», приобретаемых за деньги (1 «очко» = 10 иен = 0,1 доллара).

Для проверки актуальности электронных почтовых адресов, собранных в базы для рассылок, японские спамеры используют реальные веб-сайты знакомств. Создав ряд фальшивых профилей, они распространяют сообщения от имени своих вымышленных персонажей, давая ссылку на реальный ресурс. Если заинтригованный получатель заходит в профиль заинтересовавшего его персонажа, его адрес автоматически регистрируется в спамерской базе как активный с вытекающими отсюда последствиями в виде большого количества спама.

По данным Symantec, для распространения «сакура»-спама в настоящее время используются ботнеты. Во избежание обнаружения источника рассылки письма перенаправляются через почтовые серверы, находящиеся на территории Китая или, реже, — Кореи.

Знакомьтесь — «сакура»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике