Президентские выборы активировали новую волну спама

Президентские выборы активировали новую волну спама

Оживившиеся после январского затишья спамеры в феврале вновь «пошли в наступление». Особое внимание привлекли многочисленные рассылки, связанные с темой президентских выборов в России. И если раньше в подобных посланиях содержался компромат и агитация за того или иного кандидата, то с конца прошлого года по настоящее время сохраняется другая тенденция - авторы сообщений стараются донести до получателя свою точку зрения. Кроме того, в распространении спама были замечены владельцы блогов, которые таким образом пытались завлечь на свои ресурсы пользователей, интересующихся политикой.



В феврале вредоносные файлы содержались в 2,8% всех электронных сообщений, что на 1,5% меньше, чем в январе. В Рунете это изменение было особенно заметным. Еще в январском рейтинге, основанном на частоте срабатываний почтового антивируса, Россия переместилась с первого сразу на 10-е место (-11%), а в феврале и вовсе покинула «десятку», в итоге оказавшись на 15-й позиции (-2%).

«Распространители вредоносного спама действуют в основном в двух направлениях: они рассылают зловреды либо с целью кражи конфиденциальной информации пользователей, либо для заражения компьютеров и включения их в ботнеты. В первом случае чаще всего под ударом оказываются жители экономически развитых стран, где популярен сервис онлайн-банкинга. Во втором случае жертвами, как правило, оказываются жители развивающихся стран, – комментирует Мария Наместникова, старший спам-аналитик «Лаборатории Касперского». – В настоящее время в спам-потоках преобладают зловреды, которые воруют финансовую и другую информацию. При этом программы-боты также рассылаются — преимущественно по адресам пользователей в странах Азии».

Практически без изменений остался рейтинг государств-источников спама. Лидерство прочно удерживает Индия, после которой следуют Индонезия и Бразилия. В целом, верхние 12 строчек заняли те же страны, что и месяц назад. Россия заметно поменяла свое положение в рейтинге, переместившись с 17-й на 14-ю позицию и «обогнав» США.

В целом активность спамеров в Рунете подтвердила прогнозы экспертов «Лаборатории Касперского»: заказные рекламные рассылки преобладают над партнерским спамом. В то же время, уменьшение доли почтовых сообщений с вредоносными вложениями, по всей видимости, явление временное. Кроме того, нелишне отметить, что помимо прикрепленных файлов злоумышленники могут использовать ссылки на зараженные ресурсы. Таким образом, пользователям не стоит расслабляться и лучше не терять бдительность, игнорируя подозрительные письма от незнакомых отправителей.

Айтишники из КНДР устроились в 100 компаний США и заработали $5 млн

Минюст США сообщил о приговоре двум жителям Нью-Джерси — Кэцзя Вану и Чжэньсину Вану, которых признали участниками крупной схемы по трудоустройству северокорейских ИТ-специалистов под чужими именами. Один получил 108 месяцев тюрьмы, второй — 92 месяца. Кроме того, обоим назначили по три года надзора после освобождения и обязали вернуть $600 тыс., полученные за участие в схеме.

По версии американских властей, история длилась не один год. За это время участники схемы скомпрометировали личности более 80 граждан США, а затем использовали эти данные, чтобы устраивать северокорейских специалистов на удалённые ИТ-позиции более чем в 100 американских компаниях, включая участников Fortune 500. Доход от операции, как утверждает Минюст, превысил $5 млн.

Самое любопытное здесь — техническая часть. Чтобы работодатели не заподозрили, что «сотрудники» на самом деле находятся за пределами США, фигуранты держали у себя дома так называемые фермы лэптопов — по сути, наборы корпоративных ноутбуков, которые физически находились на территории США.

К ним подключали KVM-переключатели, чтобы удалённые операторы из-за рубежа могли управлять устройствами и выглядеть для работодателя как обычные американские удалёнщики.

Для маскировки денежных потоков использовались и подставные компании — например, Hopana Tech LLC и Independent Lab LLC. По данным обвинения, реального бизнеса они не вели, а были нужны для того, чтобы прогонять через них деньги от пострадавших компаний и затем отправлять средства дальше зарубежным сообщникам.

История оказалась опасной не только из-за финансового мошенничества. Власти США утверждают, что через такую схему северокорейские ИТ-работники получали доступ ко внутренним системам компаний, корпоративным данным и даже исходному коду.

В одном из эпизодов, который отдельно выделяет Минюст, удалённый участник схемы получил доступ к системам калифорнийского оборонного подрядчика, работающего с ИИ-оборудованием, и в период с января по апрель 2024 года вывел технические данные, подпадающие под режим ITAR. Общий ущерб компаний от юридических расходов, восстановления инфраструктуры и других последствий следствие оценивает как минимум в $3 млн.

RSS: Новости на портале Anti-Malware.ru