Киберпреступники атакуют клиентов Amazon.com и Buy.com

image

Теги: киберпреступник, спам

Эксперты лаборатории безопасности компании G Data предупредили о появлении масштабной волны спама, которая, прежде всего, направлена на клиентов Amazon и Buy.com.

Эксперты лаборатории безопасности компании G Data предупредили о появлении масштабной волны спама, которая, прежде всего, направлена на клиентов Amazon и Buy.com. Речь идет о фальшивых электронных письмах, в которых скрывается качественная подделка подтверждения заказа на сайте. Все электронные письма содержат URL, которые являются ссылками на инфицированные веб-сайты. С помощью атак преступники пытаются заполучить новые "ПК-зомби" для своих бот-сетей.

После удачного проведения инфицирования вредоносными программами, компьютер сразу же становится распространителем спама. Кроме этого, преступники предлагают установить дорогое поддельное антивирусное ПО. Специалисты G Data рекомендуют получателям таких писем удалять их, не читая, и ни в коем случае не проходить по ссылкам.

Если же пользователь все-таки попадает в ловушку, и атака через инфицированный сайт производится удачно для взломщика, на ПК жертвы устанавливается бот. Компьютер жертвы включается в бот-сеть. Инфицированные ПК используются преступниками для распространения спама. В настоящее время компьютерный вредитель загружает вредоносное программное обеспечение: „Defense Center“.

Все адреса отправителей на первый взгляд похожи на адреса с .com и содержат следующую информацию в строке темы:

Your Amazon.com Order (DXX-XXXXXXX-XXXXXXX) (Ваш заказ на Amazon.com)

Thanks for your order! (Спасибо за Ваш заказ!)

Your [WEBSEITE] account information has changed (Информация о Вашем аккаунте изменена)

Please confirm your message (Пожалуйста, подтвердите Ваше сообщение)

Confirm your e-mail address for Windows Live ID (Подтвердите Ваш e-mail для Windows Live ID)

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus