Ako dobijete mejl od nekog ko se nalazi među vašim kontaktima, a u mejlu nema ničeg osim sumnjivog linka, bez obzira da li verujete osobi od koje vam je došao mejul, ne klikćite na link. Mejl koji ste dobili najverovatnije je stigao sa hakovanog, preotetog "Jahu!" naloga, a stvarni pošiljaoci mejla žele da vas na prevaru odvedu na maliciozne veb sajtove.
Stručnjaci "Commtouch" kompanije otkrili su novu kampanju sa napadima koji počinju slanjem linka sa kompromitovanog "Jahu!" mejl naloga. Ako žrtva klikne na link, dospeće na veb sajt koji je dizajniran tako da žrtvu preusmeri dalje, na drugi veb sajt.
U slučaju koji su analizirali stručnjaci "Commtouch", link vodi žrtvu na sajt "thedivschool.com" koji je hakovani, a inače je legitimni sajt. Hakovani veb sajt preusmerava posetioca, žrtvu na distributivni veb sajt koji krije "iframe" koji treba da detektuje sa kakvog uređaja se pristupa veb stranici, odnosno, da li žrtva surfuje internetom sa računara ili Android smart telefona. Ako je u pitanju računar, žrtva će biti odvedena na veb sajt na kome se reklamiraju suplementi za dijetalnu ishranu.
Ako žrtva koristi Android, biće usmerena na sajt koji ubacuje kod preko veb pretraživača, pokrećući automatsko preuzimanje "security.update.apk" fajla za Android.
Preuzeti fajl se ne instalira automatski već zahteva aktivaciju od strane korisnika koji treba da dodirne fajl koji se prikazuje u folderu "Download". “Update.apk” je dovoljno uopšten naziv fajla da bi prevario mnoge korisnike, posebno zbog toga što se mnoge aplikacije na Android uređajima rutinski ažuriraju.
Kada se pokrene, .apk fajl oslobađa malver (AndroidOS/NotCom.A) koji se ponaša kao proksi tako da je sposoban da otprema i prima podatke preko zaraženog Android uređaja. Ovaj malver može da krade sve vrste podataka koji se šalju ili primaju preko mreže. Pristup mreži može omogućiti malveru komunikaciju sa serverima za komandu i kontrolu bot mreže.