Warning: session_start(): open(/tmp/sess_d5ec31dbae2d546f8e09a6f5da6169ce, O_RDWR) failed: No space left on device (28) in /var/www/www.spbit.ru/frontend/system/page_frontend.class.php on line 45

Warning: session_start(): Cannot send session cache limiter - headers already sent (output started at /var/www/www.spbit.ru/frontend/system/page_frontend.class.php:45) in /var/www/www.spbit.ru/frontend/system/page_frontend.class.php on line 45
Ловушка для любителей бесплатного кофе

rss Twitter Добавить виджет на Яндекс
     
 
 
 
     
     
 
 
 
     
     
 

Ловушка для любителей бесплатного кофе

Мошенники ловят своих жертв на желание получить купон на бесплатный кофе от Starbucks.

В последние время социальные сети становятся рассадником кибермошенников. Потеряв доверие к почтовому спаму, пользователи, к сожалению, еще не научились игнорировать подозрительные ссылки, оставленные друзьями или незнакомыми людьми на их стене или в ленте новостей в социальных сетях. Но сильнее любопытства может быть только желание получить бесплатный подарок. Именно этим решили воспользоваться злоумышленники, организовавшие промо-акцию «Бесплатная подарочная карта от Starbucks» в Facebook.

Правила участия в акции просты. Для начала пользователю необходимо перейти по ссылке в социальной сети на сайт акции: http://199.59.57.192/. Согласитесь, это довольно подозрительное название для промо-сайта крупнейшей американской сети кофеен.

Мошенники используют уловки из области социальной инженерии для того, чтобы не оставить пользователю времени подумать, нужна ли ему бесплатная чашка кофе с подозрительного сайта: идет отсчет оставшихся подарочных купонов, которые улетучиваются каждую секунду. С сайта пользователь узнает, что для получения обещанного вознаграждения ему необходимо добавить ссылку на акцию на свою страничку (так идет распространение информации об акции), а также нажать на значок Like, чтобы добавить Facebook-страничку Starbucks в любимые группы. Демонстрируя, что вы не первый из своих друзей и пользователей Facebook проходите эту процедуру, мошенники отображают фотографии профилей ваших друзей и заветную цифру более 6 млн поклонников на страничке Starbucks.

Но после нажатия на Like начинаются неожиданные последствия: на экране появляется всплывающее окно, которое сообщает, что вы и есть победитель акции, и для выбора своего приза вам необходимо нажать OK. На этом этапе поводов для беспокойства становится больше: во-первых, вам изначально никто не предлагал выбрать бесплатный приз, во-вторых, язык объявлений звучит не «по-русски». Создается впечатление, что предложение не полное, а его основная часть отсутствует. Более того, в зависимости от IP-адреса пользователя текст автоматически переводится на разные языки в соответствии с гео-локационными особенностями «жертвы».

Когда пользователь нажимает по OK, перед ним открывается новая веб-страница с фотографиями призов, на которой уже нет никакого упоминания об акции Starbucks, но полно грамматических ошибок.

После того, как пользователь выбирает приз, вводит свою электронную почту и закрывает браузер, его ожидает очередной сюрприз. Вследствие попадания на его компьютер через кэш браузера вредоносного JavaScript c закодированными IFrame ссылками, которые автоматически ведут на вредоносные сайты, под названием JS:ScriptPE-inf [Trj], он больше не сможет открыть браузер. Более того, введя свою личную информацию для получения обещанного приза вы пополняете мошенникам базу для рассылки спама и оформления «премиальной»-подписки на платные сервисы.

«К сожалению, не все пользователи социальных сетей понимают, что бесплатный сыр бывает только в мышеловке, – комментирует Алексей Демин, управляющий корпоративными продажами G Data Software в России и СНГ. – Это подтверждают цифры исследования, проведенного нами в 2011 году в 11 странах: каждый четвертый российский пользователь социальных сетей переходит по ссылкам, независимо от того, знает ли он отправителя или нет. Если соотнести эти результаты с количеством пользователей социальных сетей в России (более 72 миллионов по данным TNS в 2011 году), то получается, что более 18 миллионов пользователей не озабочены «здоровьем» своего компьютера».

Для того, чтобы не стать жертвой мошенника и сохранить здоровье ПК мы рекомендуем пользователям следовать простейшим правилам:

Не переходите по подозрительным ссылкам в социальных сетях, даже если они были оставлены вашими друзьями. К подобным ссылкам можно отнести цифровые названия сайтов и сокращенные с помощью сервисов укорачивания ссылок сайты в сопровождении подобных призывов: «Смотри, какую фотку нашла!» или «А ты тут ничего».

Обращайтесь внимание на грамматику в текстах на сайтах. Если текст похож на перевод в бесплатном онлайн-переводчике, то, возможно, этот сайт опасен.

Не оставляйте свои персональные данные на подозрительных сайтах и не верьте возможности выиграть дорогостоящие призы лишь при условии предоставления вашей электронной почты.

Если вы все-таки добавили ссылку о промо-кампании на свою стену в социальной сети, обязательно уберите ее, чтобы ваши друзья не стали жертвой этого обмана. Пользователи очень доверительно относятся к действиями «друзей».

Используйте надежное антивирусное решение с функцией http-фильта и антифишинга, которое предупредит вас о надвигающейся опасности.

Редактор раздела: Александр Авдеенко (info@mskit.ru)

Рубрики: Безопасность

наверх
 
 
     

А знаете ли Вы что?

     
 

MSKIT.RU: последние новости Москвы и Центра

17.04.2026 «Перекрёсток» научился предсказывать поломки оборудования

17.04.2026 Замедление интернет-сервисов и сохранение цифровой экономики: взгляд отрасли

15.04.2026 Российские исследователи нашли способ проверять качество моделей ИИ без размеченных данных

18.03.2026 Уязвимости в тени: ChatGPT и DeepSeek пропускают от 40 до 50% уязвимостей в приложениях на Java и Python

NNIT.RU: последние новости Нижнего Новгорода

ITSZ.RU: последние новости Петербурга

 
     
       

Warning: Unknown: open(/tmp/sess_d5ec31dbae2d546f8e09a6f5da6169ce, O_RDWR) failed: No space left on device (28) in Unknown on line 0

Warning: Unknown: Failed to write session data (files). Please verify that the current setting of session.save_path is correct () in Unknown on line 0