Российские спамеры заработали $150 млн за три года

Российские спамеры заработали $150 млн за три года

...

Российская партнерская сеть Glavmed, которая считается крупнейшим в мире распространителем поддельных фармацевтических препаратов (в основном, на территории США и Канады) в период с мая 2007 г. по июнь 2010 г. заработала на этой деятельности как минимум $150 млн.



Об этом сообщает в своем отчете ресурс KrebsOnSecurity.com. Как сообщает автор материала, он получил данные от специалиста в компании, специализирующейяс на борьбе со спамом. Этот человек, в свою очередь, получил информацию от анонимного источника под ником Despduck, утверждающего, что у него есть доступ к полной базе данных Glavmed, включающей в себя список сотрудничающих с сетью вебмастеров, их доходы, а также полный перечень поставок фармацевтических товаров заказчикам, передает CNews.

По словам представителей KrebsOnSecurity, в их руки попала база данных размером 9 гигабайт, включающая в себя вышеуказанные данные за три года работы партнерской сети. Эти данные также были отправлены ряду правоохранительных органов США.

Согласно информации в базе данных, за указанный период с мая 2007 г. по июнь 2010 г. партнерская сеть Glavmed получила более 1,5 млн заказов от примерно 800 тыс. клиентов. Общие доходы организации составили $150 млн. Партнеры сети получали в среднем около 40% комиссии за все продажи, реализованные на их сайтах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники рассылают зловред FakeTicketer под видом билетов на футбол

Специалисты F.A.C.C.T. выявили новую киберугрозу — многофункциональный вредонос под названием FakeTicketer. Этот зловред сочетает в себе функции инфостилера, способного красть данные из браузеров, RAT и дроппера.

Основными целями кампании стали государственные служащие и спортивные функционеры, а главным мотивом злоумышленников выступает шпионаж и сбор данных.

Масштабная вредоносная кибероперация была зафиксирована в июне 2024 года. FakeTicketer получил своё название из-за того, что на начальном этапе злоумышленники использовали в качестве приманки поддельные билеты на матчи Российской футбольной Премьер-лиги. Позже в рассылках стали использоваться билеты на соревнования по гребле на байдарках и каноэ.

 

В дальнейшем департамент киберразведки F.A.C.C.T. зафиксировал ещё две атаки с применением FakeTicketer, но с измененной тактикой маскировки. Теперь в качестве приманок использовались поддельные официальные документы. В октябре 2024 года это был скан аттестата о среднем образовании, а в декабре — нормативные акты администрации Симферополя.

 

Злоумышленники рассылали электронные письма с вложениями в формате архива, название которого совпадало с темой письма. Внутри архива содержался исполняемый файл, название которого соответствовало легенде, созданной для обмана жертвы.

«FakeTicketer представляет собой вредонос собственной разработки, способный скрывать свои действия и обходить некоторые системы обнаружения в ходе атаки. Учитывая функциональные возможности данного софта, мы полагаем, что основная мотивация его разработчиков — шпионаж. На основе обнаруженных декой-файлов можно сделать вывод, что целью атак, среди прочего, являются государственные структуры», — отметил Артем Грищенко, ведущий специалист по анализу вредоносного ПО департамента киберразведки компании F.A.C.C.T. Threat Intelligence.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru