На прошлой неделе аналитики «Лаборатории Касперского» выпущенный Итоговый отчет по спаму и фишингу за 2020 год. В нем приведены как абсолютные цифры работы систем антифишинговой защиты и обнаружения вредоносных вложений, так и описание новых методов киберпреступников.
Интерес представляет мутация традиционного «нигерийского спама».
В ответ на пандемию в сообщениях о предполагаемой смерти богатого родственника и наследстве на миллион долларов появились упоминания о COVID-19. Но не только это: судя по всему, на эту многолетнюю аферу почти никто не реагирует, и появляются более сложные методы.
Вместо прямого предложения поучаствовать в разделе несуществующего богатства жертва получает просьбу отправить открытку маленькой девочке.
Мошенничество происходит где-то глубоко в процессе переписки: похоже, спамеры узнали, что такое воронка продаж.
Эксперты также отмечают диверсификацию вредоносной деятельности, нацеленной на мобильных пользователей и мессенджеры.
В одном случае мошенники предлагают не только поучаствовать в розыгрыше ценных призов, но и сообщить о псевдолотерее друзьям и знакомым.
В другом для получения «коронавирусной компенсации» требуют установить на смартфон вредоносное приложение.
Как обычно, наиболее продвинутое мошенничество проявляется в потенциально более прибыльных атаках на корпоративную инфраструктуру.
Спамеры делают все возможное, чтобы создать правдоподобные копии реальной облачной инфраструктуры: от поддельных веб-интерфейсов корпоративной электронной почты до сервисов передачи файлов, подобных тому, что показан на скриншоте выше.
Среди других каналов, аналогичных обычным, в отчет входят голосовые сообщения, приглашения на встречу в Zoom и других сервисах телеконференций, уведомления от ИТ-отдела, а также смоделированные автоответы с вредоносными вложениями.
Наконец, есть пример творческой атаки на владельцев сайтов: через форму обратной связи они получают письмо с обвинением в краже рисунка или фотографии и ссылок на доказательства (злонамеренных, конечно).
Высший класс: лохотрон без вредоносных ссылок, когда пользователя просят позвонить в «техподдержку».
Короче говоря, в прошлом году обычная спам-вакханалия приобрела оттенок ковидной истерии.
Самое интересное, что это произошло на фоне снижения доли спама в общем почтовом трафике: в 2020 году она составила 50,37%, что на 6,14 процентных пункта ниже, чем в 2019 году.
Скорее всего, это не спамеры стали хуже на работе, но количество легитимных писем выросло из-за массового перехода на удаленную работу.
В географии спама произошли некоторые изменения: чаще всего нежелательные письма в прошлом году отправлялись из России (21,27% всех нежелательных сообщений), на втором месте Германия.
В прошлом году лидерами по рассылке спама стали серверы, расположенные в США и Китае.
В тройку крупнейших получателей спама входят Испания, Германия и Россия.
Фишинговые ссылки были заблокированы у 13,21% пользователей продуктов «Лаборатории Касперского».
Это средний мировой показатель, но в некоторых странах процент позитивов выше: например, в Бразилии фишинг не достиг 20% пользователей.
В целом авторы отчета отмечают увеличение количества целевых атак по электронной почте, нацеленных на компании.
Мы, получатели спама, представляем.
О Мы более ценны, когда работаем, чем когда сидим дома.
Правда, в 2020 году эти два государства почти ничем не отличались друг от друга.
Что еще произошло
Компания Майкрософт принудительно удаляет Adobe Flash с компьютеров пользователей, использующих обновление Windows 10. Патч для браузера Brave закрывается серьезная дыра в конфиденциальности: оказывается, раньше все запросы к доменам .onion через встроенный браузер Tor направлялись к провайдеру DNS-сервера.
Обнаружено первый (а потом второй ) образец вредоносного ПО для компьютеров Apple на базе процессора M1. К инфраструктуре сервиса Letsencrypt относятся серьезно переработанный .
Теперь он позволяет перевыпустить все сертификаты в течение 24 часов.
Это делается на случай, если возникнет необходимость отозвать сертификаты из-за ошибок программного обеспечения.
Аналитики Майкрософт выпущенный отчет об атаке SolarWinds на инфраструктуру компании.
По их словам, организаторам удалось получить доступ к исходным кодам некоторых решений (в частности, Azure и Exchange).
Не было никаких доказательств того, что инфраструктура Microsoft использовалась для атак на клиентов.
Теги: #информационная безопасность #спам
-
Фирменный Стиль Пересмотрен
19 Oct, 24 -
Ненавистный Пост
19 Oct, 24 -
Iot-Решение За 1,5 Часа
19 Oct, 24 -
Новая Система Образования
19 Oct, 24 -
Ask.com Запустил Новый Интерфейс Ask3D
19 Oct, 24 -
Opencv И Иллюзия Кругов На Воде
19 Oct, 24 -
Tiobe - Рейтинг Языков Программирования
19 Oct, 24