Перейти к содержанию

Спам в октябре 2011 года:


Рекомендуемые сообщения

«Лаборатория Касперского» подвела итоги деятельности спамеров в октябре 2011 года. Отличительной чертой минувшего месяца стали рассылки, спекулирующие на громких событиях, двукратный рост доли вредоносных вложений в электронных сообщениях, адресованных российским пользователям, смещение целей фишеров, а также более равномерное распределение потока спама.

 

Октябрь был богат на информационные сообщения, имевшие широкий резонанс по всему миру, которые, как обычно, не остались без внимания спамеров. Так, в течение месяца были зарегистрированы различные рассылки, эксплуатирующие тему смерти основателя компании Apple Стива Джобса, который скончался 5 октября. В основном, это были сообщения, содержащие ссылки на вредоносный код. На известие о гибели 20 октября бывшего ливийского лидера Муаммара Каддафи спамеры отреагировали типичными «нигерийскими» письмами. Пользователям приходили сообщения якобы от его «родственников» и служивших у него военных, которым досталась часть «несметных сокровищ» покойного. Во всех таких письмах предлагалось принять участие в дележе этих богатств. Кроме этого, спамеры начали готовиться к предстоящим новогодним и рождественским праздникам, рекламируя различные подарки и поездки на время предстоящих каникул.

 

Нестабильная ситуация в экономике заставила злоумышленников вновь обратиться к методам обмана пользователей, которые были поставлены на поток в период кризиса 2008-2009 годов: в спаме вновь появились письма, рассылаемые SMS-мошенниками. Так, эксперты «Лаборатории Касперского» обнаружили рассылку с заманчивыми предложениями по аренде недвижимости. Чтобы получить полную информацию о предлагаемых объектах, на сайте, куда вела ссылка в письме, требовалось ввести номер мобильного телефона. Однако, после того как пользователь указывал его, он не только получал доступ к контенту, но и подписывался на SMS-рассылку c этого сайта. В результате со счета его мобильного телефона ежедневно списывалась небольшая сумма — порядка 10 рублей. Подобная схема очень распространена среди мошенников, поскольку периодическое списание небольших сумм сложно отследить и, как правило, остается без внимания владельцев телефонов. Это позволяет злоумышленникам получать стабильный доход, который, с учетом масштабов деятельности спамеров, сложно назвать скромным.

 

«Главное оружие в борьбе с мошенниками в Интернете — это внимательность и осторожность, — комментирует Мария Наместникова, старший спам-аналитик «Лаборатории Касперского». — Пользователям всегда следует читать правила регистрации или пользования сервисом, если для этого требуется отправить SMS-сообщение на короткий номер или предоставить персональные данные. Кроме того не надо забывать, что как бы заманчиво ни звучала тема спамерского письма, его содержимое не сулит пользователю ничего хорошего».

 

Непростая экономическая ситуация сказалась и на деятельности фишеров, предпочтения которых сместились с «виртуальных» денег на реальные. Как следствие, произошло снижение количества атак, нацеленных на социальные сети и онлайн-игры, тогда как банковские организации и платежные системы все чаще становились мишенями для злоумышленников.

 

Еще одной особенностью минувшего месяца стало равномерное распределение потоков спама. Так, если в третьем квартале этого года почти 50% всей нежелательной корреспонденции рассылалось из стран, занимавших первые пять строчек рейтинга стран-спамеров, то в октябре на их долю пришлось всего 33,4%. При этом больше почтового мусора стало распространяться из всех остальных стран. Как и прежде, возглавляет список стран-спамеров Индия (-4,7%), на втором месте Корея (-0,7%), затем следует Бразилия (-4,1%) и Индонезия (-3,4%). На пятой позиции неожиданно оказалась Италия (+2,47%). Россия же сохранила за собой 13-е место (2,3%), хотя объем спама, рассылаемого с ее территории, немного увеличился на 0,4%.

 

cae2dbbf02d8.jpg

Октябрь отметился снижением количества вредоносных вложений в электронных сообщениях (-2%). Вместе с тем, доля срабатываний почтового антивируса на компьютерах российских пользователей увеличилась почти в два раза (+8,26%). В результате по этому показателю Россия оказалась на первом месте, оставив далеко позади все остальные страны. Кроме этого в тройку лидеров традиционно вошли США (+2,1%) и Великобритания (+1,2%).

 

Среди тематик спама чаще всего встречалась реклама образовательных услуг, медицинских препаратов и товаров для здоровья. На третьем месте оказались предложения аренды офисных помещений, что может быть связано как с сезонным увеличением офисных переездов, так и с нестабильной ситуацией в экономике. На этом фоне вопреки прогнозам экспертов «Лаборатории Касперского» доля партнерского спама и рекламы услуг спамеров уменьшилась, а количество заказного спама, наоборот, увеличилось. Однако если кризисные настроения будут расти, то можно ожидать что объем мусорной корреспонденции, рассылаемой в рамках партнерских программ, также заметно увеличится.

 

Ознакомиться с полной версией отчета можно на сайте www.securelist.com/ru.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...
двукратный рост доли вредоносных вложений в электронных сообщениях,

Symantec: уровень спама достиг самого низкого уровня за последние три года ссылка

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Max132
      От Max132
      Добрый день! Не могу найти функцию добавления нежелательного почтового ящика, с которого осуществляется спам-рассылка, в ksc 13.2
      Есть ли там функция спам-фильтра не только для файлов, но и для почтовых адресов?
      По сути нужно просто заблокировать почту , но я не вижу подходящего раздела
    • Ig0r
      От Ig0r
      Сегодня свой День рождения празднует Евгений Касперский - антивирусный гуру, основатель и генеральный директор всемирно известной компании "Лаборатория Касперского"!
       

       
      С Днем рождения!
    • KL FC Bot
      От KL FC Bot
      На момент написания этого материала Павлу Дурову предъявлено обвинение во Франции, но он еще не предстал перед судом. Юридические перспективы дела очень неочевидны, но интересом и паникой вокруг Telegram уже пользуются жулики, а по соцсетям ходят сомнительные советы о том, что делать с приложением и перепиской в нем. Пользователям Telegram нужно сохранять спокойствие и действовать, основываясь на своей специфике использования мессенджера и доступной фактической информации. Вот что можно порекомендовать уже сегодня.
      Конфиденциальность переписки и «ключи от Telegram»
      Если очень коротко, то большую часть переписки в Telegram нельзя считать конфиденциальной, и так было всегда. Если вы вели в Telegram конфиденциальную переписку без использования секретных чатов, считайте ее давно скомпрометированной, а также переместите дальнейшие приватные коммуникации в другой мессенджер, например, следуя этим рекомендациям.
      Многие новостные каналы предполагают, что основная претензия к Дурову и Telegram — отказ сотрудничать с властями Франции и предоставить им «ключи от Telegram». Якобы у Дурова есть какие-то криптографические ключи, без которых невозможно читать переписку пользователей, а при наличии этих ключей — станет возможно. На практике мало кто знает, как устроена серверная часть Telegram, но из доступной информации известно, что основная часть переписки хранится на серверах в минимально зашифрованном виде, то есть ключи для расшифровки хранятся в той же инфраструктуре Telegram. Создатели заявляют, что чаты хранятся в одной стране, а ключи их расшифровки — в другой, но насколько серьезно это препятствие на практике, учитывая, что все серверы постоянно коммуницируют друг с другом, — не очевидно. Эта мера поможет против конфискации серверов одной страной, но и только. Стандартное для других мессенджеров (WhatsApp, Signal, даже Viber) сквозное шифрование называется в Telegram «секретным чатом», его довольно трудно найти в глубинах интерфейса, и оно доступно только для ручной активации в индивидуальной переписке.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В рамках регулярного исследования ландшафта угроз для России и СНГ наши эксперты изучили статистку анализа вредоносного программного обеспечения в Kaspersky Sandbox. Всего по итогам разбора миллионов самых распространенных вредоносных файлов, этой системой было выявлено 218 техник и подтехник с тысячами уникальных процедур. Мы, в свою очередь, тщательно изучили наиболее часто используемые атакующими техники и оперативно доработали или добавили в нашу SIEM-систему KUMA детектирующую логику для их выявления. В частности, в обновлении, вышедшем во втором квартале 2024 года мы дополнили и расширили логику для детектирования техники отключения/модификации локального межсетевого экрана (Impair Defenses: Disable or Modify System Firewall T1562.004 по классификации MITRE), которая входит в топ тактик, техник и процедур (TTPs), используемых  злоумышленниками.
      Как злоумышленники отключают или модифицируют локальный межсетевой экран
      Техника T1562.004 позволяет злоумышленникам обойти средства защиты (defense evasion) и получить возможность соединяться по сети с серверами C2 или дать возможность нетипичному приложению иметь базовый доступ к сети.
      Распространены два способа изменения или отключения хостового файервола: с помощью утилиты netsh или с помощью внесения изменений в параметры реестра Windows. Вот примеры популярных командных строк, используемых злоумышленниками для этих целей:
      netsh firewall add allowedprogram netsh firewall set opmode mode=disable netsh advfirewall set currentprofile state off netsh advfirewall set allprofiles state off
      Пример ветки реестра и значения, добавленного атакующими, разрешающего входящий UDP трафик для приложения C:\Users\<user>\AppData\Local\Temp\server.exe:
      HKLM\SYSTEM\ControlSet001\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules Registry_value_name: {20E9A179-7502-465F-99C4-CC85D61E7B23}
      Registry_value:’v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Public|App=C:\
      Users\<user>\AppData\Local\Temp\server.exe|Name=server.exe|’}
      Еще один способ, которым пользуются атакующие для отключения Windows FW — остановка сервиса mpssvc. Чаще всего они осуществляют ее с помощью утилиты net:
      net stop mpssvc Как наше SIEM-решение выявляет T1562.004
      Делается это с помощью добавленного правила R240, в частности за счет детектирования и корреляции следующих событий:
      остановки злоумышленником сервиса локального межсетевого экрана для обхода его ограничений; отключения или модификации злоумышленником политики локального межсетевого экрана с целью его обхода (конфигурирование или отключение межсетевого экрана через netsh.exe); изменения злоумышленником правил на локальном межсетевом экране через реестр для обхода его ограничений (изменение правил через реестр Windows); отключения злоумышленником локального межсетевого экрана через реестр; манипуляций злоумышленника с локальным межсетевым экраном через модификации его политик С учетом этого обновления сейчас на платформе доступно более 605 правил, из них 474 правила с непосредственно детектирующей логикой. Также мы доработали 20 старых правил путем исправления или корректировки условий.
       
      View the full article
    • Nikolay1
      От Nikolay1
      Доброго времени суток дамы и господа.
      Вопрос у меня по одному продукту Who Calls.
      Уже неоднократно я замечаю что не всегда блокируются спам звонки.
      Возможно, я что-то не так настроил (сильно сомневаюсь) но всё же надеюсь что мне тут помогут.
      Итак, сегодня мне поступил звонок (pic1) после непродолжительной беседы было понятно что это спам, да и при дальнейшем анализе этого номера через приложение Who calls  это подтвердилось (pic4).
      Настройка приложения крайне проста- блокировать все спам звонки.
      Само приложение оплачено на год- premium.
      Идентификация разрешена только Who Calls.
       
      Вопрос, почему данный номер мне прозвонился? Ведь в базе Who Calls он зарегистрирован как спам.




×
×
  • Создать...