Американцы ополчились на спамеров

Федеральная Торговая Комиссия борется с мобильным спамом

Федеральная Торговая Комиссия США (FTC) подала жалобу на рассылку 180 млн текстовых сообщений, которые пытались затянуть получателей на веб-сайты и предоставить третьим лицам личную информацию. Дело отправлено в суд.



Комиссия официально заявила, что она будет бороться с маркетологами, которые буквально заваливают абонентов сотовых сетей сотнями миллионов спам-сообщений. Такая активная рассылка ведется с единственной целью – получить как можно больше личных данных пользователей.

В жалобе числится 29 ответчиков, которые в сумме разослали 180 млн сообщений клиентам по всему миру. В SMS клиентам обещались бесплатные подарочные карты, стоимостью в тысячу долларов для розничных сетей Best Buy, Target и Walmart. Потребители, которых угораздило клацнуть по этим ссылкам, были втянуты в очень изощренный и запутанный опрос, требовавший от них почтовые адреса и медицинскую информацию. Полученные данные затем попросту перепродавали третьим лицам.

Когда же потребители вводили всю информацию, то их попросту направляли на другой сайт, где им предлагали воспользоваться некоторыми предложениями, чтобы получить желанные подарочные карты. В некоторых случаях от потребителей даже требовалось ввести номер кредитной карты. Когда же человек заканчивал возню со всеми предложениями, на сайте внезапно появлялось сообщение, что для получения приза, нужно будет затянуть в аферу еще троих человек!

Подобного издевательства американцы попросту не смогли выдержать. Федеральная комиссия подала сразу 8 жалоб, которые были направлены не только против людей, рассылающих сообщения, но и против владельцев вредоносных сайтов. Организация также оформила жалобу против известного спамера Фила Флоры, который также был замешан в этом неприятном деле.

Представители FTC хотят наложить судебный запрет на деятельность ответчиков, чтобы они не могли в дальнейшем вести свою преступную деятельность. Самое интересное, что в списке обвиняемых значится несколько крупных рекламных кампаний, включая Superior Affiliate Management, Rentbro, AdvertMarketing и Seaside Building Marketing.

Отметим, что жалоба FTC сначала будет рассмотрена судом, который и решит, нарушали ли маркетологи закон или нет, так что пока рассылки не приостановлены.

Российский госсектор находится под давлением APT-группировок

По данным Центра компетенций по сетевой безопасности компании «Гарда», в 2025 году российские государственные структуры и промышленные предприятия находились под серьёзным давлением со стороны APT-группировок. Основными целями атак оставались кибершпионаж и нанесение существенного ущерба работе ИТ-инфраструктуры.

В «Гарда» также отмечают смену тактики злоумышленников: на смену демонстративным акциям, рассчитанным на медийный эффект, пришла скрытная и методичная работа, ориентированная на долгосрочное присутствие в инфраструктуре жертвы.

Ключевой конечной целью большинства атак остаётся сбор данных. В отдельных случаях злоумышленники уничтожали информацию после получения доступа к ней, однако нередко фиксировались и попытки максимально долго сохранить скрытое присутствие в атакованной инфраструктуре.

Всего, по оценке «Гарда», в число наиболее активных группировок, атакующих российские организации, вошли восемь APT-групп. Семь из них связывают с Украиной, ещё одна имеет азиатское происхождение — предположительно, основная часть её участников находится в Казахстане. Все эти группировки активно атакуют государственные учреждения. Следом по частоте атак идут промышленность и энергетика, телекоммуникационный сектор и образование.

Для первичного проникновения в ИТ-инфраструктуру компаний и госорганов злоумышленники, как правило, используют фишинг. Применяются две основные тактики: целевые рассылки и использование легитимных инструментов — в том числе документов — либо замаскированных под них зловредов. При этом содержание писем всегда адаптируется под профиль конкретной организации.

Получив начальный доступ, атакующие закрепляются в системе, опираясь на общедоступные средства администрирования, инструменты туннелирования и фреймворки постэксплуатации. Широко применяются PowerShell-скрипты, задания планировщика, ключи автозапуска в реестре, а также установка легитимных агентов удалённого управления, не содержащих явных признаков вредоносного кода. Такая тактика позволяет сохранять доступ после перезагрузки и не привлекать внимание средств защиты.

Для «бокового» перемещения внутри сети хакеры используют инструменты анализа Active Directory и сетевого сканирования. Перемещение между узлами осуществляется с помощью штатных протоколов Windows, а также с использованием украденных или приобретённых на теневом рынке учётных данных.

Управляя скомпрометированной инфраструктурой, злоумышленники активно маскируют сетевой трафик, используя HTTPS, WebSocket и туннелирование через сервисы — аналоги ngrok. В отдельных случаях задействуются публичные облачные платформы. Это усложняет сетевой анализ и позволяет скрывать реальные серверы управления. В ряде атак также зафиксирован переход на новые открытые C2-фреймворки, доработанные под собственные задачи, включая AdaptixC2 и другие решения.

«Результаты исследования показывают, что атакующие всё чаще маскируют вредоносную активность под штатные процессы и легитимное администрирование. Поэтому критически важно не только контролировать действия в инфраструктуре, но и обогащать средства защиты потоками данных об угрозах — TI-фидами. Они позволяют учитывать тактики, техники и инструменты конкретных группировок, быстрее выявлять подозрительные цепочки событий и сокращать время реагирования на инциденты», — отметил Илья Селезнёв, руководитель продукта «Гарда Threat Intelligence Feeds».

RSS: Новости на портале Anti-Malware.ru