Spamhaus внесла в черный список своих же коллег по борьбе со спамом

Spamhaus внесла в черный список своих же коллег по борьбе со спамом

Владелец антиспам-проекта Spamwise сообщил, что из-за необоснованных претензий к его сервису со стороны организации Spamhaus было приостановлено обслуживание веб-ресурса spamwise.org. Сама Spamhaus, впрочем, уверена, что решение является верным, и имелись все необходимые основания для блокировки.



Айэн У. Радж, руководитель Spamwise, утверждает, что 24 октября Spamhaus внесла IP-адрес его сайта в список блокируемых, и вследствие этого поставщик услуг хостинга SiteGround, на площадках которого размещаются службы проекта, заморозил его учетную запись и закрыл доступ к ресурсам spamwise.org. В качестве причины была указана "массовая рассылка нежелательной корреспонденции"; г-н Радж убежден, что это представление является ошибочным.


По его словам, цель Spamwise - уведомлять вебмастеров о фактах утечки электронных адресов сотрудников или пользователей. Известно, что спамеры сканируют различные ресурсы Интернета в надежде извлечь общедоступные адреса для внесения в свою базу; одна из служб Spamwise позволяла посетителям проверить, раскрывает ли определенный сайт электронные адреса без необходимости, таким образом делая их доступными для злоумышленников. Результаты тестирования отправлялись вебмастеру исследованного ресурса; владелец Spamwise настаивает на том, что каждое такое уведомление отсылалось лишь единожды.


У Spamhaus несколько иная точка зрения на инцидент. Представитель компании Ричард Кокс в письме для редакции издания The Register указал, что уведомления Spamwise направлялись не только вебмастерам сайтов. "Его сервис позволял случайным посетителям инициировать исследование некоторого ресурса, по завершении которого устраивалась автоматическая рассылка писем на все адреса, какие только были на нем обнаружены. Это - факт злоупотребления возможностями электронной почты", - заявил он.


Фактически между Spamwise и Spamhaus завязалась своеобразная 'перепалка', в процессе которой обе стороны успели обвинить друг друга в нарушении норм и правил сетевого взаимодействия (например, положений RFC 2142). Руководитель Spamhaus Стив Линфорд также успел нелицеприятно отозваться о Spamwise; в его электронном сообщении, поступившем в The Register, говорится, что сам он никогда не слышал о таком проекте, однако первый же поиск в Google вывел его на страницы, где рассказывается, будто спамеры рассылают владельцам сайтов предложения купить программные продукты Spamwise, да и вообще доменное имя spamwise.org зарегистрировано на анонимное лицо, и жалоб на спам со стороны этого проекта поступает очень много. Г-н Радж, в свою очередь, возразил, что инструменты, предлагаемые Spamwise, всегда были бесплатны, а на 20 тыс. тестов, проведенных его сервисом, было получено лишь 20 жалоб.


Журналист The Register, комментируя описанные события, заметил, что "сетевая полиция" показала себя в этом конфликте далеко не с лучшей стороны. Хотя Spamhaus и большинство других организаций активно борются со спамом, вредоносным ПО и другими онлайн-угрозами, и этот акт доброй воли не следует недооценивать, есть и иной аспект сложившейся ситуации: все эти проекты никому не подотчетны, и их решения никто не может отменить - хотя они (решения) влияют на сетевую деятельность сотен миллионов людей. Иногда, как и в этом случае, весьма трудно со всей определенностью сказать, чьи интересы соблюдает организация, и достоверны ли сведения, которые она представляет в оправдание своих действий.

Опасный Android-троян Falcon охотится на пользователей в России

Специалисты F6 сообщили о новой волне атак с использованием банковского Android-трояна Falcon. С конца 2025 года злоумышленники с его помощью похищают деньги и данные банковских карт клиентов крупнейших финансовых организаций России.

По данным F6, Falcon нацелен на более чем 30 приложений — от мобильных банков и инвестиционных сервисов до госсервисов, маркетплейсов, мессенджеров и приложений для бесконтактных платежей.

Уже сейчас, по оценкам аналитиков, скомпрометированы данные нескольких тысяч банковских карт.

Falcon — вредоносная программа для Android, впервые обнаруженная ещё в 2021 году. Она основана на банковском трояне Anubis и со временем заметно «прокачалась».

Если раньше зловред в основном маскировался под приложения российских банков, то с 2025 года злоумышленники используют обновлённую версию Falcon. В неё добавили модуль VNC для удалённого управления устройством, а также возможность передавать украденные данные через Telegram.

В начале 2026 года специалисты департаментов Threat Intelligence и Fraud Protection компании F6 зафиксировали новые образцы Falcon, ориентированные именно на пользователей Android в России.

При установке Falcon запрашивает доступ к сервису Android Accessibility — легитимному механизму, предназначенному для помощи людям с ограниченными возможностями. Если пользователь выдаёт это разрешение, троян получает практически неограниченный контроль над устройством.

Злоумышленники могут:

  • читать, отправлять и удалять СМС;
  • перехватывать коды подтверждения;
  • совершать телефонные звонки;
  • получать доступ к контактам;
  • выполнять USSD-запросы и операции через мобильный банк даже без подключения к интернету.

Это позволяет обходить двухфакторную аутентификацию и проводить финансовые операции от имени жертвы.

Falcon работает по классической, но всё ещё эффективной схеме. Когда пользователь запускает одно из целевых приложений — будь то банк, маркетплейс или мессенджер, — троян накладывает поверх него фейковое окно с практически идентичным дизайном.

В результате пользователь сам вводит данные банковской карты, логины и пароли, даже не подозревая, что работает уже не с настоящим приложением.

Как отмечают в F6, Falcon выгодно отличается от других троянов, которые используются против пользователей в России.

«Falcon значительно более автоматизирован, чем многие другие зловреды, например Mamont. Это редкий тип инструмента в арсенале киберпреступников, но уже сейчас видно, какой ущерб он может нанести банкам и их клиентам», — поясняет Елена Шамшина, руководитель департамента Threat Intelligence компании F6.

По её словам, счёт уже идёт на тысячи скомпрометированных карт, и без дополнительных мер защиты масштабы атак могут вырасти.

Эксперты напоминают: установка приложений только из официальных источников, внимательное отношение к запрашиваемым разрешениям и отказ от выдачи доступа к Accessibility — по-прежнему один из ключевых способов снизить риск заражения.

RSS: Новости на портале Anti-Malware.ru