В почтовых ящиках стало меньше мусора, но больше вирусов

В почтовых ящиках стало меньше мусора, но больше вирусов

Прошедший 2011 год продолжил тенденцию последних лет, продемонстрировав положительную динамику снижения количества спама. Активизация борьбы с ботнетами в 2010 году не прошла бесследно и привела к снижению объема почтового мусора, который с пикового значения в 85,2% в 2009 году опустился до 80,26% по итогам прошлого года.



Однако сокращение количества спам-сообщений сопровождалось тревожной тенденцией, связанной с тем, что почтовый мусор становится все более опасным. В 2011 году доля писем с вредоносными вложениями увеличилась в 1,7 раз по сравнению с предыдущим годом и составила 3,8%. Злоумышленники, которые стоят за рассылкой таких сообщений, активно прибегают к использованию методов социальной инженерии. С этой целью они могут маскировать свои послания под официальные уведомления от органов власти или веб-ресурсов, заманивать пользователей предложениями различных подарков. Не гнушаются мошенники и откровенным запугиванием от имени администрации различных интернет-сервисов, угрожая, например, якобы заблокировать доступ на эти ресурсы владельцам личных аккаунтов. Кроме этого, нередко преступники делают ставку на любопытство и невнимательность пользователей, маскируя вложения в разосланных письмах под электронные билеты, инструкции по восстановлению пароля от почтового ящика и многое другое.

Одной из ярких тенденций минувшего года стал так называемый целевой фишинг, распространявшийся злоумышленниками по заранее выбранным адресам пользователей. Как правило, такие рассылки преследуют одну цель – завладеть регистрационными данными пользователей для получения доступа к их аккаунтам в интернет-сервисах, онлайн-банкинге или для кражи конфиденциальной информации компании-работодателя. Примером этого могут служить персонифицированные письма, в которых в отличие от традиционного спама содержится личное обращение к получателю. Такие рассылки немногочисленны, что существенно осложняет борьбу с ними с помощью защитного ПО.

Не остались без внимания спамеров и громкие события года, которые традиционно используются злоумышленниками для обмана пользователей. Землетрясение в Японии, смерть ливийского лидера Муаммара Каддафи и северокорейского вождя Ким Чен Ира фигурировали в так называемых «нигерийских» письмах, которые рассылались с целью мошенничества.

Большие изменения произошли среди стран-распространителей незапрошенной корреспонденции. Лидер 2010 года, США (-9,24%), по итогам прошедшего года даже не вошли в первую десятку рейтинга. Аналогичным образом изменились и позиции России (-2,8%), которая переместилась с 3-й на 9-ю строчку.
На вершине же пьедестала обосновалась Индия (+4%), прежде занимавшая второе место. Далее за ней следуют Бразилия (+3,4%) и Индонезия (+5,15%), поднявшиеся с 5-й и 16-й позиции соответственно. Региональное распределение источников спама, напротив, не претерпело существенных изменений, и больше всего почтового мусора по-прежнему распространяется с территории государств Азии, Латинской Америки и Восточной Европы.

«Давление мирового IT-сообщества и правоохранительных органов разных стран на спам-бизнес приносит свои плоды. Однако в целом незапрошенная корреспонденция становится более опасной и в дальнейшем все большее распространение получат адресные рассылки, нацеленные на кражу корпоративных и частных конфиденциальных данных, – отмечает Дарья Гудкова, руководитель отдела контентных аналитиков «Лаборатории Касперского». – Как видно на примере развивающихся стран, доступность высокоскоростного Интернета, относительная низкая компьютерная грамотность пользователей и отсутствие специального законодательства создает питательную почву для спамеров. Именно поэтому бороться с этой угрозой следует комплексно, уделяя особое внимание повышению осведомленности населения о правилах информационной безопасности».

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru