В мае объем спама в почтовом трафике снизился

В мае объем спама в почтовом трафике снизился

В мае доля спама в глобальном почтовом трафике, по подсчетам «Лаборатории Касперского», составила 69,7%, что на 2,5% ниже апрельского показателя. По сравнению с предыдущим месяцем доля фишинговых писем незначительно увеличилась, а доля писем с вредоносными вложениями возросла на 0,4%, составив в итоге 2,8% от всех электронных сообщений.

Спамеры в очередной раз проявили изобретательность, подготовив наряду с традиционными «праздничными» ловушками новые приманки для интернет-пользователей. Для этого в майских мошеннических и рекламных рассылках активно использовались имена известных людей и названия брендов. Например, была зафиксирована рассылка от «Apple Corp», на самом деле не имеющая отношения к компании Apple, но, тем не менее, призывающая почтить память Стива Джобса покупкой монеты iCoin с его изображением. Также распространители спама пытались завладеть вниманием пользователей с помощью имени известного создателя финансовых пирамид Сергея Мавроди. Получателю письма якобы от самого «великого комбинатора» предлагалось стать «элитой нового проекта» и быстро разбогатеть.

Имя компании Microsoft под разными предлогами использовалось в нескольких фишинговых рассылках, замаскированных под письма от службы поддержки клиентов, и сообщениях о победе в несуществующих лотереях. Вступавшую в переписку жертву затем просили перевести денежные средства на покрытие расходов по оформлению выигрыша.

Школьники и студенты, ищущие подработку на лето, также попали под прицел злоумышленников. В Рунете зафиксирован всплеск предложений заработать самыми разнообразными способами: от рассылки SMS и создания контекстной рекламы для сайтов до копирайтинга и продвижения товаров через социальные сети. Отклик на такое письмо ведёт к раскрытию адреса электронной почты, на который затем могут поступать другие нежелательные сообщения. Более того, в ряде случаев пользователю предлагалось указать персональные данные для перечисления гонорара. Разумеется, трудоустройство и оплата при этом не гарантированы.

В мае значительная часть мирового спама по-прежнему распространялась из двух стран – Китая (21,43%) и США (16,31%). Однако показатель Южной Кореи (12%), занимающей 3-е место, продолжил расти, и страна стала еще ближе ко 2-й позиции. В то же время почти половина европейского спама рассылается из Южной Кореи, а США и Вьетнам следуют за ней с огромным отставанием. В спам-потоках Рунета в тройке лидеров не произошло изменений: по-прежнему лидирует Тайвань, далее с небольшим отставанием идут Вьетнам и Украина.

Доля вредоносных писем составила 2,8% от общего потока сообщений. Причем, чтобы заставить пользователя открыть вложение, спамеры чаще всего имитировали уведомления от известных интернет-магазинов и логистических компаний. По количеству фишинговых атак, как и прогнозировалось, лидирующие позиции в мае сохранили социальные сети.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru