Россия – мировой лидер по распространению спама

Россия – мировой лидер по распространению спама

...

Корпорация Symantec опубликовала очередной аналитический отчет «May 2011 MessageLabs Intelligence Report». Согласно отчету, Россия вырвалась в мировые лидеры по доле рассылаемого спама. Кроме того, впервые за всю историю наблюдений спамеры начали запускать фальшивые сервисы для сокращения URL-адресов, чтобы осуществлять их переадресацию. Все они используют доменные имена в зоне .ru.



Согласно новой схеме, ссылки, созданные с помощью фальшивых сайтов для сокращения URL-адресов, не включаются в письма электронной почты напрямую. Вместо этого спам-рассылки содержат сокращенные URL-адреса, сделанные на других легитимных сайтах. Те, в свою очередь, ведут на сокращенный URL, созданный с помощью фальшивого сайта, который перенаправляет пользователя на собственный веб-сайт спамера. Такая схема позволяет оставаться незамеченными для многих спам-фильтров.

Аналитическая служба MessageLabs выявила сразу несколько фальшивых веб-сайтов, выполняющих сокращение URL-адресов, причем эти сайты связаны с одними и теми же спамерами, а также работают по одному и тому же принципу. Все они используют доменные имена в зоне .ru, а многие используют хостинг в России и Украине. Этот новый вид деятельности спамеров внес ощутимый вклад в прирост объемов спама на 2,9 %.

Интересно, что эти новые домены зарегистрированы за несколько месяцев до начала использования - вполне возможно, это еще один способ избежать разоблачения со стороны легитимных сервисов сокращения URL-адресов, поскольку возраст домена может использоваться как индикатор легитимности - подлинному сервису сокращения адресов будет гораздо труднее выявить потенциальные нарушения.

“В то время как легитимные сервисы сокращения URL-адресов стараются все более серьезно бороться со злоупотреблениями, спамеры, похоже, экспериментируют с методами запуска собственных аналогичных сервисов, чтобы лучше избегать перебоев в своей работе, – считает Пол Вуд (Paul Wood), старший аналитик MessageLabs, - Поскольку создаются все новые сервисы сокращения URL-адресов, мы ожидаем, что спамеры продолжат использовать их в своих вредоносных целях”.

Специалисты службы MessageLabs Intelligence уже несколько лет отслеживают, как спамеры злоупотребляют сервисами сокращения URL-адресов: злоумышленники используют самые разные сервисы этой категории, за короткий промежуток времени создавая на одном сайте тысячи ссылок. Применяя вышеупомянутый метод запуска собственных веб-сайтов, спамеры так же часто создают многозвенные проработанные "цепочки", в которых один сокращенный URL-адрес указывает на другой URL-адрес с другого сайта сокращения URL-адресов.

Иногда это повторяется более десяти раз, пока ссылка не приведет на сайт спамера. Особый рост такого кибермошенничества был зафиксирован в конце 2010 г., зато теперь использование подобных сервисов снизилось - как показывает апрельский отчет MessageLabs, злоумышленники переключились на спам в социальных сетях. Однако последние недели наблюдения показали возврат к спаму в электронной почте, что сказалось на увеличении объемов спама в целом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Во время приёмной кампании атаки на сайты российских вузов выросли на 74%

По данным компаний, специализирующихся на защите от DDoS-атак, во время приёмной кампании интенсивность атак на российские вузы выросла на 74% по сравнению с 2024 годом. Объём бот-трафика увеличился на 50%.

Приёмная кампания в российские вузы стартовала 20 июня. С этого момента, как сообщили «Известиям» в компании Servicepipe, до половины трафика на сайтах приёмных комиссий могут генерировать боты.

«Ботов могут создавать сами абитуриенты, чтобы точнее просчитать свои шансы на поступление. Они подают документы в несколько вузов, причём в каждом — на разные направления подготовки. При этом в ходе приёмной кампании они забирают документы, меняют приоритеты, и списки поступающих несколько раз в день обновляются», — предположил руководитель аналитического отдела Servicepipe Антон Чемякин.

Абитуриенты вынуждены постоянно отслеживать изменения в списках поступающих, чтобы оценивать свои шансы. По мнению Антона Чемякина, боты помогают узнать, куда подали документы конкуренты с высокими баллами ЕГЭ, и какие приоритеты они указали при подаче заявлений.

Ранее, по словам представителя Servicepipe, ботов активно использовали абитуриенты технических вузов. В 2025 году основная активность наблюдается среди поступающих на естественно-научные и гуманитарные направления. При этом для создания ботов всё чаще применяются нейросети.

Рост бот-трафика подтвердили и представители вузов, опрошенных изданием. В частности, Камчатский государственный университет им. Витуса Беринга и Центр информационных технологий Казанского государственного аграрного университета.

«По данным нашего ИТ-отдела, бот-трафик составил около 35% от общего числа запросов к сайту приёмной комиссии и чатам. Это стало серьёзным вызовом для стабильной работы системы», — рассказал директор Центра информационных технологий Казанского государственного аграрного университета Тимур Шумков. — «Основные виды активности включают массовую регистрацию, нагрузочные атаки на серверы и попытки несанкционированного сбора данных о поступающих».

Также зафиксирован рост интенсивности DDoS-атак. По данным компании StormWall, их количество в период с 20 по 30 июня увеличилось на 74% по сравнению с аналогичным периодом прошлого года и на 162% по сравнению с тем же отрезком мая.

По оценке сооснователя и генерального директора StormWall Рамиля Хантимирова, большинство атак осуществлялось непрофессионалами. Он допустил, что за ними могут стоять абитуриенты, стремившиеся затруднить подачу заявлений для более сильных конкурентов. Также не исключено, что атаки могли быть организованы другими вузами схожего профиля, чтобы привлечь абитуриентов к себе.

«Мощность атак варьировалась от 10 до 20 тысяч запросов в секунду. Длительность — от 5 до 10 минут. Однако даже за это время цифровые платформы вузов либо работали со сбоями, либо полностью выходили из строя», — уточнили в компании. Для запуска подобных атак достаточно ресурсов бесплатных инструментов или небольших ботнетов.

В то же время, как подчеркнул Хантимиров, многие вузы по-прежнему уделяют недостаточное внимание защите от DDoS-атак. В результате даже атаки небольшой мощности могут серьёзно нарушить работу информационных систем.

По словам управляющего партнёра аналитического агентства «ВМТ Консалт» Екатерины Косаревой, хорошим способом борьбы с ботами является размещение документов в формате PDF, который сложно обработать автоматизированными средствами. Такой подход, в частности, применяется в МГТУ им. Баумана.

В целом, как отмечают специалисты, те вузы, которые заранее внедрили защиту от DDoS-атак, сумели избежать серьёзных проблем в период приёмной кампании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru