Для распространения вредоносного ПО все чаще используется комбинация спама и методов социальной инженерии. За последние несколько дней уже появилось несколько примеров, сообщает PandaLabs. Самый новый из обнаруженных кодов распространяется в e-mail сообщениях, якобы предупреждающих об атаке вредоносного ПО (с такими заголовками как: «Атака червей!» или «Атака шпионских программ!»), но на самом деле содержащих червя Nurech.Z. Для того чтобы сообщения выглядели более правдоподобно, в поле «отправитель» указываются источники, которым пользователь обычно доверяет, например, поддержка клиентов (Customer Support). Еще один из последних образцов использует в качестве приманки фотографии Бритни Спирс. Пользователю приходит сообщение с заголовком наподобие «Обнаженные Бритни Спирс и Пэрис Хилтон» или «Горячие фотографии Бритни Спирс». Пользователи открывают сообщение и находят несколько эротических фотографий певицы. Однако простым щелчком мыши на фотографии они фактически сами загружают вредоносный код в свой компьютер. Этот червь эксплуатирует уязвимость в файлах Microsoft ANI с целью распространения. Он также загружает другие варианты вредоносных кодов на зараженный ПК. Третий пример примерно похож на 2 первых, хотя и появился на несколько дней раньше. В данном случае, в качестве приманки используются фотографии порно-звезды Дженны Джеймсон, с помощью которых пользователей стараются увлечь и заставить перейти по ссылке, спрятанной среди фотографий. Результат тот же – для заражения компьютера и загрузки другого вредоносного ПО этот код эксплуатирует уязвимости в файлах ANI. Для распространения червя Grum.A была использована несколько иная приманка. Этот вредоносный код распространяется в электронных сообщениях с предложением протестировать бета-версию Internet Explorer 7. Как и в предыдущих случаях, сообщение содержит фотографию, кликнув по которой в данном случае якобы можно получить доступ к бета-версии IE 7. Цель рассылок, приведенных выше, по сути одна и та же – соблазнить пользователя кликнуть по ссылке, чтобы заманить в ловушку, и, таким образом, заставить его самостоятельно загрузить зараженный файл, за счет чего антивирусные решения не обнаруживают и не удаляют вредоносные вложения. «В этом и заключается метод социальной инженерии», объясняет Луис Корронс (Luis Corrons), технический директор PandaLabs. cnews.ru
Даже не знаю кто это =\ А вобще на меседжы типа "Голые фотки того то, того то" может купится либо ламер, либо законченый онанист=\
Я ваще почти не смотрю чё мне приходит...Ибо сразу видно, корявый ник, корявый номер, ссылка на slil.ru или наподобие и расширение .exe =\\