Киберпреступники активно используют новый способ распространения спама
«Лаборатория Касперского» предупреждает о том, что сетевые злоумышленники активно внедряют новую схему распространения «мусорных» сообщений.Речь идёт о рассылке спама. Новая схема предполагает использование форм обратной связи на легитимных сайтах компаний с хорошей репутацией.
читать дальше
Данная схема позволяет обходить некоторые спам-фильтры и распространять рекламные сообщения, фишинговые ссылки и вредоносный код, не вызывая подозрений у пользователя.
Опасность данного метода заключается в том, что пользователь получает сообщение от уважаемой компании или известной организации. А поэтому высока вероятность, что жертва попадётся на крючок злоумышленников.
«Лаборатория Касперского» отмечает, что новая схема мошенничества появилась благодаря самому принципу организации обратной связи на сайте. Как правило, для того чтобы воспользоваться каким-либо сервисом, подписаться на рассылку или задать вопрос, человеку сначала нужно создать учётную запись. Для этого как минимум требуется указать своё имя и адрес электронной почты. Однако этот адрес в большинстве случаев необходимо подтвердить, для чего пользователю на почту отправляется письмо с сайта компании. И именно в это сообщение спамеры и научились добавлять свою информацию.
Киберпреступники указывают в качестве адреса e-.... жертвы из собранных заранее или купленных баз, а вместо имени вписывают своё рекламное сообщение.
«При этом мошенники не только всё чаще используют этот метод распространения спама в своих интересах, но также активно начинают предлагать подобную услугу другим, обещая доставить рекламу посредством форм обратной связи на легитимных сайтах компаний», — отмечает «Лаборатория Касперского».
Добавлено через 22 часа 52 минуты
Злоумышленники Cloud Atlas атакуют российские организации
Лаборатория Касперского» сообщает о том, что кибергруппировка Cloud Atlas организовала новую серию сложных целевых атак: жертвами становятся российские организации.
читать дальше
Сообщество Cloud Atlas было обнаружено ещё в 2014 году. С тех пор злоумышленники не прекращают свою деятельность. Как правило, атакующих интересуют учётные данные заражённого компьютера, а также документы в популярных форматах .txt, .pdf, .xls, .doc.
Мошенники распространяют адресные фишинговые письма с вредоносным вложением. До сих пор в случае успешной атаки в системе пользователя автоматически устанавливался модуль PowerShower, который затем подгружал другое вредоносное ПО и запускал таким образом операцию кибершпионажа на локальном компьютере.
В рамках новой волны атак на устройстве жертвы устанавливается вредоносное HTML-приложение, которое собирает информацию о заражённом компьютере. Затем это приложение загружает модуль VBShower, который стирает следы присутствия злоумышленников в системе и отправляет собранную информацию Cloud Atlas для проверки. В зависимости от полученных в ответ команд VBShower подгрузит либо уже известный PowerShower, либо другой бэкдор — Cloud Atlas.
Жертвами злоумышленников становятся международные, экономические и аэрокосмические компании, а также правительственные и религиозные организации в России и ряде стран Восточной Европы и Центральной Азии.