Зафиксирована волна аудиоспама

Зафиксирована волна аудиоспама

"Лаборатория Касперского" проинформировала о рассылке рекламных писем с вложенной аудиорекламой.  "Сейчас никого не удивляет текстовый или графический спам, под завязку забивающий почтовые ящики. В последнее время появился даже видеоспам, размещаемый на бесплатных хостингах вроде YouTube. При таком разнообразии форматов только аудиореклама не получила широкого распространения, говорят антивирусные эксперты. 

Впервые спамовые письма, содержащие вложенный mp3-файл, появились осенью 2007-го года. Тогда с их помощью рекламировались акции некоторых компаний, чтобы повысить их биржевую стоимость, а затем выгодно продать. Однако из-за большого объема рекламного письма и плохого качества аудиозаписи этот метод развития не получил.

Прошло два года, и спамеры решили вернуться к экспериментам с говорящей рекламой. Открыв вложенный mp3-файл, получатель слышит приятный голос, который под аккомпанемент страстных девичьих вздохов диктует адрес торгующего виагрой сайта. Вероятно, шумовая составляющая призвана символизировать неземное блаженство, которое в конечном итоге получит потенциальный покупатель. Для пущей надежности название и тематика ресурса (Сheap Viagra) приведены в названии трека.

В отличие от аналогичных рассылок 2007 года, размер вложенных mp3-файлов небольшой: длительность звучания аудиоролика составляет 4 секунды. Само письмо не содержит текста и не несет никакой информации, которая указывала бы на содержание вложенного аудиофайла.

Специалисты рекомендуют не поддаваться на уловки мошенников и пользоваться спам-фильтрами.

Источник

BO Team атакует российский ретейл фейковыми письмами от Роскомнадзора

Специалисты Центра кибербезопасности «Эфшесть/F6» зафиксировали новую вредоносную рассылку проукраинской группировки BO Team. На этот раз под удар попали российские организации из сферы ретейла: сотрудникам отправляют поддельные уведомления якобы от имени Роскомнадзора, а внутри — архив с вредоносным вложением.

Схема классическая, но рабочая: письмо выглядит как официальное, тема звучит серьёзно, отправитель маскируется под госструктуру, а дальше всё держится на человеческом факторе.

BO Team известна атаками с использованием вайпера — вредоносной программы, которая приходит ломать. После попадания в инфраструктуру злоумышленники, по данным «Эфшесть/F6», уничтожают резервные копии, выводят из строя элементы ИТ-инфраструктуры и удаляют данные с хостов.

 

Чтобы письма выглядели убедительнее, атакующие используют функцию красивых адресов на одной из российских платформ для работы с документами. Она позволяет создавать дополнительные адреса отправителя в доменной зоне .ru, визуально похожие на официальные домены госорганов. Получается почти бюрократический косплей.

 

Это уже не первый подобный заход. В марте 2026 года «Эфшесть/F6» фиксировала похожую кампанию BO Team, но тогда письма рассылались от имени Ространснадзора.

RSS: Новости на портале Anti-Malware.ru