Интернет-мошенники предлагают до 500 евро за анкету

Интернет-мошенники предлагают до 500 евро за анкету

Интернет-мошенники предлагают до 500 евро за анкету

ESET предупреждает о росте активности интернет-мошенников в WhatsApp. Они рассылают сообщения от имени известных брендов: McDonalds, KFC, BurgerKing, Starbucks, H&M, Zara, IKEA. Пользователям WhatsApp предлагается перейти по ссылке, заполнить анкету и участвовать в розыгрыше подарочного сертификата, в некоторых случаях на крупные суммы – до 500 евро.

В ESET есть образцы рассылки на английском, немецком, французском, испанском, шведском – мошенники освоили не меньше десяти языков.

Анкета копирует стиль упомянутых брендов, при этом все опросы размещены на одном домене. Язык рассылки и валюта сертификата меняются в зависимости от местоположения пользователя, которое определяется по IP. В анкете пользователю предлагают ввести персональные данные, включая имя, адрес электронной почты, номер мобильного телефона.

Пользователь, ответивший на все вопросы анкеты, в реальности не получит никаких сертификатов. Его персональные данные пополнят базы спамеров, будут использованы для подписки на дорогостоящие SMS-сервисы, регистрации на сайтах знакомств, установки приложений для показа рекламы или переходов по ссылкам. Как минимум, мошенники зарабатывают на генерации трафика.

Мошенники не меняют схему со времен первых атак в 2015 году, при этом их технические возможности и охват потенциальных жертв постоянно растут. Например, больше 5 000 000 кликов за неделю набрала рассылка «от Starbucks» с предложением скидки, ориентированная на Мексику, Перу и США. В дни максимальной активности мошенников «аудитория» рассылки достигала 55 000 человек в час.

Некоторые кампании узко нацелены на конкретные страны: «сертификаты» SPAR оказались востребованы в ЮАР, Zara– в Аргентине, IKEA– в Израиле и Франции.

 

Вредоносная кампания вышла за пределы WhatsApp и продолжается в социальных сетях, в частности, на Facebook.

McDonalds, KFC, BurgerKing, Starbucks, H&M, Zara, IKEA. Пользователям WhatsApp предлагается перейти по ссылке, заполнить анкету и участвовать в розыгрыше подарочного сертификата, в некоторых случаях на крупные суммы – до 500 евро. " />

Попытки ботоводов Kimwolf создать резервную C2-связь вырубили I2P-сеть

Последнее время пользователи I2P массово жалуются на сбои: при повышении нагрузки роутеры виснут, временами анонимная сеть вообще выпадает из доступа. Как оказалось, причиной тому внезапное нашествие 700 тыс. ботов Kimwolf.

Попытки многочисленных зараженных устройств присоединиться к I2P-сети, в которой, как выяснил KrebsOnSecurity, ежедневно активны лишь 15-20 тыс. узлов, стали забивать каналы, как при DDoS-атаке.

Ботоводы Kimwolf сами не ожидали такого эффекта: ведь они просто хотели опробовать I2P в качестве резервного варианта C2-связи — на случай отказа основной командной инфраструктуры стараниями правоохраны и законопослушных провайдеров.

 

В итоге было решено отказаться от этой идеи и поэкспериментировать с Tor.

 

В настоящее время I2P-сеть все еще работает вполсилы. Обновления подготовлены и развертываются, на следующей неделе ситуация должна улучшиться.

Объявившийся в конце прошлого года IoT-ботнет Kimwolf быстро возрос: в январе в его состав уже входило более 2 млн зараженных устройств. Новобранец используется в основном для проксирования вредоносного трафика и проведения DDoS-атак.

В американской компании Synthient отслеживают новую угрозу и недавно заметили, что численность мощного ботнета сократилась на 600 тыс. устройств.

RSS: Новости на портале Anti-Malware.ru