A spammerek saját URL rövidítő szolgáltatása

A Symantec jelentése szerint a spammerek egy új terjesztési módot találtak, létrehozták saját, hamis URL rövidítő szolgáltatásukat, hogy így irányítsák át az áldozatokat az általuk kívánt weboldalakra. Az új spammelési forma már meg is hozta az “eredményét”, ebben a hónapban 2.9 százalékpontalt növekedett a spamek száma, bár ez várható volt a Rustock botnet márciusi lekapcsolása után.

Ezzel a módszerrel a hamis URL rövidítő oldalakat nem ágyazzák be a spam üzenetbe, hanem oda egy valós URL rövidítő oldallal készített linket helyeznek. Ezek a linkek a hamis URL rövidítő oldalra vezetik az áldozatot, amely azonban minden azzal rövidített linket a spammer weboldalára irányít.

http://www.net-security.org/secworld.php?id=11071


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-27007 – OttoKit (korábban: SureTriggers) sérülékenysége
CVE-2025-32756 – Fortinet Multiple Products Stack-Based Buffer Overflow sebezhetősége
CVE-2025-30400 – Microsoft Windows DWM Core Library sérülékenysége
CVE-2025-32701 – Microsoft Windows Common Log File System sérülékenysége
CVE-2025-32706 – Microsoft Windows Common Log File System sérülékenysége
CVE-2025-30397 – Microsoft Windows Scripting Engine sérülékenysége
CVE-2025-32709 – Microsoft Windows Ancillary Function Driver sérülékenysége
CVE-2025-47729 – TeleMessage TM SGNL Hidden Functionality sebezhetősége
CVE-2024-11120 – GeoVision Devices OS Command Injection sebezhetősége
Tovább a sérülékenységekhez »