スパムは破壊されません

他の人にトロイの木馬やウイルスを装備するために思いつかない、どのような異常な方法がありますか。 「私はかわいい女の子です。ここに私のpr落した写真があります。」というスタイルのジョークがありました。 しかし、これは、明らかに、すでにステージを通過しています。

今日、icqメッセージが届きます:

「こんにちは! PHPプログラミングをしていますか?
もしそうなら、私はあなたにとって興味深い、相互に有益な申し出があります。」


icqアンケートでphpに言及していることに加えて、フリーランスのWebサイトに登録されており、以前の顧客が推奨していることを考えても、まだキャッチアンドアンサーは表示されません。
「はい、私はそうしますが、今はあまり暇がありません。 それにもかかわらず、どのような提案ですか?」

すぐに答えが返ってきました。

「KIDを解決するプログラムがあります。そのアルゴリズムをphpで複製したいと思います。 500ドル

「プログラム自体を送信します」

次に、「photo_archive.exe」という名前の23キロバイトのファイルを送ろうとします。 正直なところ、私はすぐに名前を見ていないが、拡張子は私を混乱させた:

「ええと...これは間違いなくトロイの木馬ではないのですか?」

「プログラマーであり、道化師ではありませんか?」と回答し、同じファイルを「su_415.exe」という名前で「受け入れますか?」という質問でもう一度送信してみます。

私の答えの後
「冗談はやめましょう。 契約、割り当てなどのないあなた photo_archiveというexeファイルを送信し、su_415に名前を変更して、道化師と呼んでください。 ありがとう、exeファイルは必要ありません ''
同志はもう書いていません。

ここに物語があります。 そして、あなたは言う、現代の技術、認識システム、人工知能...ソーシャルエンジニアリングは常に舵取り、舵取り、舵取りをします。 注意してください。

Source: https://habr.com/ru/post/J11996/


All Articles