Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Электронный журнал "Спамтест". Все о борьбе со спамом


Электронный журнал "Спамтест" No. 550

В этом номере:


Новости

Dyre вновь расширил список мишеней

Исследователи из Malcovery предупреждают о новой волне агрессивных спам-рассылок, используемых для распространения банкера Dyre, он же Dyreza. Как показал анализ, данный вариант троянца ворует регистрационные данные пользователей сайтов трудоустройства, а также некоторых других ресурсов, не связанных непосредственно с финансами.

По свидетельству экспертов, вредоносные письма имитируют подтверждение оплаты штрафа за парковку и рассылаются от имени финансовой администрации г. Нью-Йорк в огромном количестве экземпляров. Так, на прошлой неделе на ловушках Malcovery за одно утро было зафиксировано более 1 тыс. таких сообщений.

Для ознакомления с «принятыми платежами» получателю спам-письма предлагают открыть ZIP-вложение, в котором на самом деле сокрыта вредоносная программа-даунлоудер Upatre. При запуске она обращается к командному серверу, отсылает данные о зараженной системе и получает адрес для скачивания Dyre. Согласно данным Malcovery, этот C&C уже засветился в других вредоносных кампаниях, использующих имена Lloyds Bank, британского бюро по сбору штрафов и пени, а также британского филиала FedEx.

Схема доставки Dyre с помощью Upatre уже наблюдалась ранее; в данном случае троянец закачивается под видом pdf-файла и после расшифровки запускается в зараженной системе как Google Update Service. По свидетельству экспертов, этот фальшивый сервис использует список из 50+ C&C-узлов для получения обновлений, дополнительных команд и конфигурационных данных. Заражение можно отследить по наличию в системе нескольких файлов: nicinstall.exe с иконкой PDF (Upatre), текстового файла с произвольным именем и расширением .log (версия бинарника, закодированная Upatre) и двух .exe со случайным набором символов вместо имени и кубической иконкой (исполняемые файлы Dyre).

Дальнейший анализ показал, что данный вариант троянца нацелен, в первую очередь, на кражу идентификаторов к сайтам трудоустройства, в частности к SimplyHired, Indeed.com, Monster.com, GlassDoor и CareerBuilder. Последний, кстати, появился в списке мишеней Dyre еще в декабре и на то время воспринимался скорее как исключение из правила: до недавних пор зловред преимущественно интересовался банковскими счетами.

Кроме сайтов трудоустройства, эксперты к своему удивлению обнаружили в списке мишеней Dyre также продавца компьютерной техники NewEgg, специалиста по email-маркетингу MailChimp, популярного хостера и регистратора доменов GoDaddy, а также LexisNexis Accurint – крупнейшую базу персональных данных, находящихся в открытом доступе.

Источник: Malcovery

Trend Micro о спаме по итогам 2014 года

Согласно статистике Trend Micro, в минувшем году спам-поток и количество вредоносных доменов уменьшились, а число фишинговых сайтов, напротив, почти удвоилось.

В целом за год репутационные фильтры компании заблокировали 50 млрд. IP-адресов, ассоциированных со спамом, – против 69 млрд. в 2013 году. Квартальная норма отсеиваемой корреспонденции в течение года была достаточно стабильной и держалась на уровне 8-9 трлн. сообщений; исключение составил третий квартал, когда контент-фильтры Trend Micro совокупно заблокировали 11 трлн. спам-писем.

Из характерных тенденций Trend Micro особо отметила массовую миграцию спамеров в Twitter и другие социальные сети, при этом многие публикуемые ими URL на поверку оказывались вредоносными. За год защитные решения компании заблокировали около 4 млрд. попыток перехода по таким ссылкам, то есть, по подсчетам экспертов, помогали предотвращать до 7 тыс. опасных кликов в минуту.

Основная масса заблокированных нелегитимных сообщений (86%) была оформлена на английском языке. Спамеры также активно атаковали немецкоязычную аудиторию, китайцев и японцев.

Список стран-источников спама, как и в 2013 году, возглавили США (8,37% общего объема) и Испания (7,89%). В ведущую пятерку также попали Аргентина, Италия и Германия, которая до этого находилась за пределами Тор 10. Россия по итогам прошлого года заняла 9 место с показателем 3,58%.

Количество фишинговых сайтов, обнаруженных экспертами, за год увеличилось на 88,65% – до 3,74 млн. Росту этого показателя, по мнению исследователей, способствуют простота и дешевизна групповой регистрации доменов сроком на 1 год, а также расширение теневого сервиса и наличие готовых инструментов на черном рынке.

Источник: Trend Micro

1000 евро за SMS-спам

Окружной суд Дублина заслушал признательное заявление представителей компании MTS Property Management Ltd, которая санкционировала SMS-рассылку рекламного характера, не заручившись согласием абонентов. К тому же в текстовых сообщениях, распространявшихся от имени ответчика, отсутствовала опция отказа от подписки, что также противоречит местным нормативам для коммерческих рассылок. С правонарушителя взыскан штраф в размере 1 тыс. евро.

Расследование по данному делу было запущено по жалобе жительницы ирландской столицы и проведено силами администрации уполномоченного по защите персональных данных (надзорного органа Ирландии). Как оказалось, пять лет назад заявительница обращалась в MTS Property Management – компанию, специализирующуюся на управлении объектами недвижимости, но этот контакт носил кратковременный характер.

Тогда же телефонный номер этой дамы был занесен в базу перспективных клиентов, и за пять лет, видимо, никто не удосужился почистить эти списки. Нежданное спецпредложение к Пасхе – бесплатная услуга по уборке территории – не только удивило получательницу, но и вызвало раздражение, и та поспешила пожаловаться в надзорный орган.

Отправителя непрошеной рекламы удалось выявить через оператора сотовой связи, Vodafone, который также подтвердил связь этого стороннего распространителя с MTS Property Management. Последняя уже получала предупреждения от ирландского регулятора, но к суду ни разу не привлекалась.

В своем заявлении о признании вины руководство MTS Property Management указало, что уже активировало функцию opt-out для всех рассылок, что позволит автоматически удалять персональные данные отказников из ее базы.

Источник: The Irish Times

Жителей Пензы атакуют мошенники

Пензенская полиция проводит расследования по двум жалобам местных жителей, у которых неизвестные похитили деньги, представившись служащими банка. В первом случае мошенники вступили в контакт с жертвой на странице банка в социальной сети «ВКонтакте», во втором – позвонили на мобильный телефон.

Заявительнице, пользующейся социальной сетью, «представитель банка» предложил помощь по разблокировке ее аккаунта в системе онлайн-банкинга. Был ли тот на самом деле заблокирован, пресс-служба УМВД не сообщает. В ходе завязавшейся переписки молодая дама, следуя инструкциям мошенников, отправила им свой логин и пароль, а также передавала одноразовые коды, которые банк высылал на ее мобильный телефон. Спустя некоторое время девушке пришло SMS-уведомление о списании 50 тыс. рублей по двум ее банковским картам.

Обманщик, позвонивший пожилому мужчине, представился сотрудником службы безопасности банка. Он сообщил, что в связи с открытием уголовного дела пострадавшим якобы будет выдаваться денежная компенсация за ранее приобретенные лекарства. Для ее получения нужно лишь перевести частному лицу определенную сумму в оплату судебных издержек. Пенсионер безропотно выполнил указания звонившего и через офис банка перечислил на некий счет 66 тыс. рублей. Позднее он признался полицейским, что знал о подобных схемах мошенничества, но до сей поры никогда с ними не сталкивался. На данный момент установлено, что номер, с которого звонил обманщик, – иногородний.

Еще один случай, по которому в Пензе также проводится проверка, касается более распространенной схемы. Пожилой заявительнице позвонил неизвестный, которого она по голосу определила как внука своей сестры. Юноша поведал, что находится в полиции за совершение преступления и для его освобождения от уголовной ответственности нужно перечислить деньги. Разумеется, названная сумма, 25 тыс. рублей, была в кратчайшие сроки отправлена на указанный счет. Как впоследствии выяснилось, эта жертва тоже прежде слышала о таких способах обмана.

Источник: Управление МВД России по Пензенской области

Новгородские шантажисты призваны к ответу

В Новгородской области пресечена деятельность группы мошенников, которые вымогали деньги у пользователей под угрозой публикации компрометирующих материалов, полученных обманом.

Установлено, что злоумышленники, используя псевдонимы «Денис Бурмистров» и «Александр Маврин», знакомились в социальных сетях с молодыми девушками и в ходе переписки обманным путем получали от них откровенные фото. Кроме того, чтобы собрать больше компромата, сообщники проводили в разных городах (Великом Новгороде, Санкт-Петербурге) эротические фотосессии и выездные кастинги. Полученные материалы размещались на специально созданных сайтах и на страницах социальных сетей для последующего использования в целях шантажа.

Данная группировка практиковала также другую, тоже не новую схему обмана. Используя псевдоним «Ольга Романова», мошенники размещали в социальных сетях объявления о продаже дешевых смартфонов, ноутбуков, планшетов и получали предоплату в размере 100% стоимости. После этого они прекращали переписку с доверчивым покупателем, которого попросту обманули: заявленных товаров на самом деле не существовало.

Сотрудникам управления «К» МВД удалось также установить личности предполагаемых участников мошеннической группировки. В ходе обысков у них была изъята компьютерная техника, электронные носители информации и банковские карты, на которые жертвы перечисляли деньги. По фактам противоправной деятельности возбуждены уголовные дела.

Источник: МВД РФ




Написать письмо

Прислать статью редактору

Мнение редакции не всегда совпадает с мнением авторов материалов.
Редакция оставляет за собой право не публиковать присланную статью без объяснения причин.
Присланные статьи не рецензируются.

(C) "Лаборатория Касперского", 1997 - 2013


В избранное