Спамеры начали активно использовать URL-сокращатели

Спамеры начали активно использовать URL-сокращатели

Антивирусная компания Symantec сообщает, что спамеры начали значительно более активно использовать системы сокращения и маскировки URL-адресов для обхода систем безопасности, реализованных в популярных продуктах для борьбы со спамом. Также спамеры начали более активно создавать собственные сервисы для работы систем URL-сокращения.



По словам Ника Джонстона, старшего инженера по программному обеспечению Symantec, на сегодня Symantec известны как минимум 87 сервисов URL-сокращения, активно используемые спамерами. Джонстон говорит, что спамеры используют свободно доступные скрипты для сокращения URL-адресов и очень редко самостоятельно пишут код для кастомизации работы систем. Наиболее активно URL-сокращатели сейчас используются в фармацевтическом спаме, сообщает cybersecurity.ru

В мае этого года Symantec заметила, что некоторые рекламные сайты начали использовать сокращатели адресов, но дальнейшие исследования показали, что сокращатели тогда выступали лишь в качестве временных редиректоров на подлинные проекты спамеров. Сейчас же спамеры начали самостоятельно организовывать и использовать полноценные сокращатели. Подобная стратегия прежде не использовалась.

В исследовании, проведенном Symantec, все рекламируемые сайты, работающие через полноценную систему URL-сокращения были размещены на серверах неназванной британской хостинговой компании. В Symantec говорят, что уведомили хостера об использовании его ресурсов спамерами. В свою очередь домены были зарегистрированы в России.

По словам специалистов, применение систем сокращения URL-адресов представляет собой проблему для спам-фильтров, так как те не могут точно определить, переводит ли адрес-маска на истинный сайт спамеров или же он используется, например, социальной сетью для сокращения адреса. Напомним, что на сегодня наиболее активно системы URL-сокращения используются в сети Twitter, которая налагает 140-символьный лимит на длину сообщения. Впрочем, в соцсетях ссылки, прежде чем помещаться под систему URL-сокращения проверяются на вредоносность.

 На сегодня в Symantec отмечают, что с технической точки зрения заблокировать URL-сокращатели несложно, однако они могут быть использованы и для легитимных целей. Сейчас антивирусная компания с уверенностью о блокировке говорит в отношении домена 3xy. info, который применяется только для рассылки спама.

Мошенники научились блокировать ваши карты по звонку

У мошенников появилась неприятная схема — теперь они звонят в банки, представляются самими клиентами и просят заблокировать их карты. И что самое плохое, иногда это действительно работает. Один программист получил очередные «угрожающие» сообщения в Telegram — классический набор фраз, но с неожиданной деталью: злоумышленники заявили, что «уже заблокировали ему карты».

И в тот же момент карты действительно оказались заблокированы. Экономист Павел Комаровский рассказал об этом в своём телеграм-канале.

Комаровский опубликовал часть переписки: в ней мошенники грозили отключить не только банковские карты, но и сим-карты родственников. А в качестве «финального аргумента» обещали прислать людей, которые «переломают ноги». Звучит как очередной страшилка, но финал истории оказался куда более приземлённым — и тревожным.

 

 

В банках подтвердили: карты были заблокированы по инициативе клиента. То есть мошенники просто позвонили и, зная ФИО и дату рождения, смогли убедить операторов выполнить запрос. Эти данные часто утекали в хакерских базах, и достать их сегодня несложно.

Эксперты считают, что подобные атаки легко масштабировать. Достаточно кол-центра и нейросети, умеющей подделывать голос жертвы — и схема превращается в конвейер.

Комаровский призывает банки усиливать идентификацию клиентов, а граждан — не вступать в переговоры с мошенниками и объяснить близким, что теперь злоумышленники могут «отключать» карты буквально по звонку.

В тот же день компания F6 сообщила о другой активности мошенников: Android-трояны в России маскируют под приложения для таксистов и курьеров. Пользователей заманивают обещаниями «уникальных функций», а на деле подсовывают вредоносную версию в надежде получить доступ к устройству.

RSS: Новости на портале Anti-Malware.ru