Спам, оригинальный, и не очень

Итак, то, что спам сообщения раздражают, знают, наверное, все.
Так же спам может содержать ссылки на зараженные файлы, и так далее. Это тоже, наверное,  все знают, и по ссылкам предлагаемым не переходят. Поэтому доблестные спамеры всё чаще и чаще используют различные уловки, чтобы всё-таки вынудить получателя по ссылке пройти.

Подобного рода творчество разделяется на три типа:
1)Стандартные
2)Не стандартные
3)Близкие к гениальному
1) Стандартные. Их видели практически все:
•«Привет, ты мне нравишься, вот моё фото *ссылка на вредные файл или не менее вредный сайт*»
•«Привет, мне разбили машину вот фото *та же вредная ссылка*»
•«Я в доме напротив живу, каждый день видимся, давай познакомимся поближе, вот фото *ссылка на нехорошее*» (Лично я – живу напротив детского сада, и невольно задумываюсь каждый раз, получая подобное чудо)
•«Посмотри, видно что фотка отредактирована в фотошопе? *ссылка на нехорошее* извини, моя (тут варианты – аська, скайп, электронная почта) взломана»
И так далее, и тому подобное. Вариантов много, сходятся они на том, что это «знакомый» и что получателю необходимо ну прямо таки срочно узреть фотографию или открытку неведомого содержания, несущую в себе толи большую радость, толи большое горе. Даю слово – хорошего там не будет. Только плохое.

2) Не стандартные. И вот это уже становится интересным. Вариантов тоже много, так что будем рассматривать на примерах. Итак.
•Приходит ссылка со словами общий смысл коих сводится к – «Вот тут лежат твои фото, не слишком пристойного содержания, вот ссылка *ссылка*» - Прежде чем ударяться в панику сначала подумаем – а такое вообще возможно? Вспомним, когда последний раз такие снимки были возможны. Вспомним, что было в тот последний раз, когда такие снимки могли быть возможны. Если не помним, это не очень хорошо, но всё-таки надо постараться, хотя бы логически прикинуть – возможна ли такая ситуация. И логика твёрдо подскажет, что сомнительно. (Кстати существует подобный вариант ещё и с видео, чаще всего ссылка напоминает адрес социальной сети, однако, если приглядеться – можно заметить что адрес на пару символов всё же отличается)
•А вот второй пример у нас куда сложнее первого. В социальной сети в получаете ссылку на сайт – с просьбой – внимание – убрать фото. Или, наоборот, с заявлением, что ваше фото так безумно понравилось некоему фотографу, что он очень-очень хочет с вами работать. И… приложенное собственное фото. Даже если вы готовы рубаху на груди разорвать, в уверенности что никогда никуда ничего не выкладывали – фото у вас перед глазами глаголет что, таки, был грешок. Обычно в такой момент наступает лёгкий ступор, а потом тяжелый процесс мышления. Вы проходите по ссылке (да-да, это не страшно), и видите… три-четыре собственные фотографии. На сайте. На незнакомом сайте. Свои родные фотки. И вам предлагают… восстановить учетную запись! Для этого надо всего-навсего ввести электронный адрес и пароль… Дальнейшее, в общем-то, объяснять и не надо, о введенном почтовом ящике, электронном кошельке (если он на нем есть) и так далее можно благополучно забыть. А теперь отвечу на вопрос «Как?» - очень просто. Те фото, которые вы видите – сняты у вас со страницы. «Как?» Откройте контакт, выберите свою, чужую, любую аватарку – нажмите на неё правой кнопочкой мышки и  выберите «сохранить изображение» - вуаля. Ловкость рук и никакого мошенничества.
Вот таких вариантов всё-таки много, они различаются и не однотипны, каждый случай можно рассматривать отдельно. Посему просто рекомендую – даже если вам предоставили доказательства того что «что-то» было – сначала проверьте их весомость. Если вы уверены в чем-то – не спешите отказываться от убеждений, вероятнее всего – правы всё-таки вы.

3) Близкие к гениальному
Они и правда к нему очень близки. Поэтому приведу только один пример. Однако признаюсь, наглости и сообразительности автора лично я завидую. Итак, письмо, присланное на электронную почту, цитирую:
"Здравствуйте уважаемый *** ****!
Вас беспокоит администрация социальной сети ****!
Сегодня, в 03.45 по Московскому времени ваш аккаунт подвергся атаке с *** *** *** - айпи адреса. Нашими специалистами  были приняты меры, по предотвращению угрозы, а так же разработан плагин, специально для вашей операционной системы, чтобы предотвратить подобную угрозу в дальнейшем.
Плагин находится во вложении, необходимо распаковать его и установить.
Обратите Ваше внимание, что плагин создавался исключительно для защиты Вашего компьютера, и на других системах работать не будет."
Страшны слова - айпи, аккаунт, взлом и плагин, да ещё и не всем до конца понятны. Во вложении, для ясности, находился вирус, причем не из простых. В данном случае я могу назвать только одно досадное упущение автора, ну кроме того факта, что всё таки я знаю возможности могущественной администрации социальных сетей, и понимаю что если бы при каждой попытке взлома той или иной учетной записи они писали «плагины» – они бы свихнулись за неделю. И кроме того, что я всё таки понимаю что мой домашний компьютер имеет достаточную систему защиты, чтобы «для него» было невозможно «плагин» написать(это потому, что для того чтобы что-то создать «специально» надо понимать – для чего). Нет, друзья мои, всё проще. Регистрационный электронный адрес для названной социальной сети у меня другой. Вот и всё.
Наглость и оригинальность подобных рассылок воображение, конечно, потрясает. Единственный метод не поддаваться на провокации – описан выше. Будьте более уверены в себе, внимательнее читайте те ссылки, по которым проходите, это помогает. Потому что адрес, отличающийся от знакомого на одну букву – ведет гораздо дальше чем эта самая буква. И Боже вас упаси, не надо самостоятельно распаковывать и устанавливать «плагины» свалившиеся на вас неясным чудом. Не будет добра.

Защита информации

Защита информации

Очень трудно представить современный бизнес, который бы не использовал современные информационные технологии. При этом использование новейших...

Аренда техники и персонала

Аренда техники и персонала

Не каждой компании по тем или иным причинам удобно заключать постоянный договор на ИТ-аутсорсинг, и не...

Система качества

Система качества

B2B комплексное предоставление всего спектра ИТ-услуг необходимых бизнесу с единым стандартом качества обслуживания. ISO/IEC 20000-1:2005 ISO...

Аренда сервера в ДЦ

Аренда сервера в ДЦ

Аренда сервера для бизнеса. Многие компании из разных стран мира уже не один десяток лет пользуются...

Выбор ИТ компании

Выбор ИТ компании

Все больше и больше современных предприятий передают свои IT-задачи на аутсорс. И это вполне целесообразно по...

Стать частью команды

Стать частью команды

Профессиональное обслуживание компьютерной и офисной техники. Главное наше конкурентное преимущество – это команда технических специалистов. Людей...

Разработка сайтов

Разработка сайтов

Создание сайтов и техническая поддержка – направление, которое необходимо любой уважающей себя компании, занимающейся ИТ-аутсорсингом. Ведь мало...

Резервное оборудование

Резервное оборудование

Интернет – великий источник информации. Компьютер – обладает самой большой производительностью. Казалось бы, без них мы...

Вызов администратора

Вызов администратора

Фиксированная стоимость - неограниченное количество срочных вызовов, учет заявок онлайн. Срочные вызовы в нашей компании являются...

Абонентское обслуживание

Абонентское обслуживание

Едва ли найдется хоть один современный офис, по старинке работающий с печатными машинками, стационарными телефонами и...

1С специалисты

1С специалисты

Внедрение и настройка программ 1С. Каждое коммерческое или некоммерческое предприятие имеет информационную базу для осуществления деятельности...

Системы видеонаблюдения

Системы видеонаблюдения

Системы учета и контроля персонала – это та сфера, которой на данный момент уделяют всё больше...

Аудит ИТ

Аудит ИТ

Успешность бизнеса в Интернете напрямую зависит от показателей конверсии – чем больше активных пользователей посещает сайт...

Договор на обслуживание

Договор на обслуживание

Сервисное обслуживание Информационных Систем или ИТ Аутсорсинг - это знания и опыт специализированной ИТ компании. Для...

Виртуализация

Виртуализация

В основе виртуализации лежит возможность одного компьютера выполнять работу нескольких компьютеров благодаря распределению его ресурсов по...

Работа с клиентами

Работа с клиентами

Группа компаний дает гарантию нашим клиентам, что они получат необходимую помощь и консультацию в любой день...

  1. Заявка
  2. Принята
  3. Назначена
  4. В работе
  5. Выполнена
  6. Закрыта


Санкт-Петербург

(812) 363-28-63

Этот адрес электронной почты защищен от спам-ботов. У вас должен быть включен JavaScript для просмотра.

Москва

(499) 403-12-24

Этот адрес электронной почты защищен от спам-ботов. У вас должен быть включен JavaScript для просмотра.

2006-2021 © We Manage IT