Индия стала мировым лидером по количеству рассылаемого спама

Индия стала мировым лидером по количеству рассылаемого спама

Эксперты SophosLabs опубликовали последние данные последний отчет: «Грязная дюжина»  (12 стран, лидирующих по количеству рассылаемого спама). Специалисты компании утверждают, что за первый квартал 2012 года, Индия обошла, Соединенные Штаты, превратившись в главный источник спама в мире.

Если в ваш электронный ящик попал спам, будьте уверены - каждое 10-е «письмо», подобного рода, пришло с компьютера находящегося в Индии.

Подавляющее большинство спама приходит с компьютеров, взломанных хакерами и принудительно объединённых в так называемые зомби-сети (ботнеты). Получив возможность удаленного управления взломанными компьютерами, хакеры могут использовать их для рассылки спама, а также,  кражи информации или установки вредоносного кода.

Эксперты отмечают что, в целом, начиная с первого квартала 2011 года, объёмы спама получаемого интернет-пользователями во всем мире, существенно сократились.

Частично, это результат улучшения работы интернет провайдеров (в частности, что касается обеспечения безопасности) по всему миру, а частично, результат изменения в тактике киберпреступников. Все больше спаммеров находят традиционный спам неэффективным, переключаясь на маркетинговый спам, в социальных сетях.

С некоторых пор, основными жертвами подобных кампаний становились пользователи популярнейших социальных сетей (Facebook и Twitter и т.д.). Однако, на данный момент, «чёрные маркетологи» атакуют и менее популярные социальные сети. Последний пример, сеть - Pinterest использовавшаяся спаммерами для распространения ссылок, ведущих на страницы, предлагающие приобрести те или иные товары или страницы, за посещение которых спаммерам начислялось вознаграждение.

Несмотря на то, что объёмы «продающего» спама сокращаются, количество сообщений, разносящих вредоносное ПО или содержащих фишинговые ссылки (после перехода по которым пользователи «отдавали» злоумышленникам доступ, к логинам, паролям и другой персональной информации) лишь увеличивается.

Последние статистические данные  указывают на то, что все больше неопытных интернет-пользователей выходит в онлайн, именно, в развивающихся странах. Зачастую, они не могут или не считают нужным, принимать необходимые меры, направленные на то, чтобы заблокировать вредоносное ПО, превращающее их компьютеры в извергающих спам «зомби».

 

Двенадцать стран-лидеров по рассылке спама (данные за январь-март 2012 года).

  1. Индия – 9,3%
  2. США – 8,3%
  3. Ю. Корея – 5,7%
  4. Индонезия – 5,0%
  5. Россия – 5,0%
  6. Италия – 4,9%
  7. Бразилия – 4,3%
  8. Польша – 3,9%
  9. Пакистан – 3,3%
  10. Вьетнам – 3,2%
  11. Тайвань – 2,9%
  12. Перу – 2,5%
  13. Другие страны – 41,7%

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru