Объем спама в феврале вырос

Объем спама в феврале вырос

После продолжительного затишья, наблюдавшегося на протяжении последних месяцев,  спамеры вновь пошли в наступление. По данным «Лаборатории Касперского», в феврале доля почтового мусора увеличилась почти на 13% и достигла 71%. В то же время, Россия уступила свои лидерские позиции среди распространителей нежелательной электронной корреспонденции в Рунете, и ее вклад в общую копилку снизился более чем на 8%.

Февраль отличился ростом количества рассылок, эксплуатирующих тему праздников. От внимания спамеров не ускользнули ни День Св. Валентина (14 февраля), ни День защитника отечества (23 февраля), ни отмечаемые в марте Международный женский день и Масленица. Рекламные предложения не отличались новизной, и в письмах традиционно предлагались услуги по доставке цветов, реплики элитных товаров, а также романтические поездки и тематические экскурсии. Вопреки ожиданиям, в этом году не было зарегистрировано массовых рассылок «валентинок» с вредоносными вложениями.

Одним из наиболее популярных инструментов злоумышленников, распространяющих вредоносные программы в почте, по-прежнему являются письма-подделки под официальные уведомления от различных финансовых институтов. Например, злоумышленники прибегают к хорошо известной легенде о якобы случившемся взломе банковского счета пользователя, в результате чего все деньги были заморожены, а счет заблокирован. Для получения информации о происшествии пользователю предлагают открыть прикрепленный к письму вредоносный файл.

Среди компаний, имена которых используют злоумышленники, одной из наиболее популярных является поисковая система Google. В феврале нами была зафиксирована рассылка вредоносных писем от имени Google, в которых сообщалось, что компания рассматривает присланное пользователем резюме и сопоставляет его со списком открытых вакансий. Во избежание возможных недоразумений пользователю рекомендовалось открыть приложенный к письму файл и проверить резюме. Однако вместо него во вложении находился троянец для кражи паролей и других конфиденциальных данных.

Серьезные изменения произошли в географическом распределении спам-потоков. В глобальном масштабе на первое место по количеству рассылаемого со своей территории почтового мусора вышли США. Доля Китая, который прежде удерживал до этого лидерство, снизилась вдвое, в результате чего Поднебесная откатилась на второе место. «Бронза», как и прежде, досталась Южной Корее.

В Рунете главным спамером февраля оказалась Индия, оттеснившая Россию, которая откатилась на 6-е место. На второй позиции разместилась Италия, чей показатель за месяц вырос более чем в 5 раз. Также в тройку лидеров вошел и Тайвань, поднявшийся с 11-й позиции.

«Резкое увеличение доли спама в феврале едва ли является началом новой тенденции. Скорее можно говорить о последствиях январского снижения почтового мусора в результате новогодних каникул, когда многие компьютеры, входящие в ботнеты и использующиеся для спам-рассылок, были отключены. Более того, по сравнению со средним показателем за прошлый год, доля нежелательных писем в минувшем месяце оказалась даже немного ниже. Однако в дальнейшем мы не ожидаем резких изменений, – прокомментировала Дарья Гудкова, руководитель отдела контентных аналитиков «Лаборатории Касперского». – В настоящее время тревогу вызывает тот факт, что среди вредоносных вложений в спаме все больше становится программ, нацеленных на кражу паролей от онлайн-банкинга. Такие сообщения выглядят как html-формы для заполнения данных. Пользователям следует быть особенно бдительными с письмами, похожими на извещения от банков, не открывать вложения и входить на страницу онлайн-банкинга только через браузер».

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru