Доля спама в почтовом трафике в июле составила 71,2%

Доля спама в почтовом трафике в июле составила 71,2%

Согласно данным отчета "Лаборатории Касперского", доля спама в почтовом трафике в июле увеличилась всего на 0,1% и составила 71,2%. Доля фишинговых писем в почтовом потоке по сравнению с июнем уменьшилась более чем вдвое и составила 0,0012%. Вредоносные вложения содержались в 2,2% всех электронных сообщений, что на 0,4% выше показателя прошлого месяца.



В июле продолжили фиксировать рассылки, в которых спамеры эксплуатировали интерес пользователей к значимым событиям месяца. Так, появление на свет сына герцога и герцогини Кембриджских и шпионский скандал с участием Эдварда Сноудена не остались без внимания спамеров. Злоумышленники традиционно рассылали письма с вредоносными ссылками, имитирующие сообщения от информагентств со ссылками на горячие новости.

Кроме того, интерес пользователей к этим событиям использовался для привлечения внимания к спам-рекламе. Так, ажиотаж вокруг рождения наследника принца Уильяма спамеры использовали в рекламе полиграфических услуг и рекламного оборудования. В честь долгожданного события компания предлагала скидки на роллерные стенды.

А скандал с участием экс-сотрудника спецслужб США Эдварда Сноудена использовался спамерами в рекламе товаров для похудения. Причем в теме таких писем эти товары могли вовсе не упоминаться, в тексте сообщения предлагалось узнать не про методы похудения, а подробности истории Сноудена. А ссылка на «подробности» уже вела на рекламную страницу.

Более прицельно имя Эдварда Сноудена использовалось в немецкоязычной рекламе программ для защиты информации. Пользователей убеждали купить рекламируемый продукт, поскольку признание Сноудена определенно говорит о существовании в интернете массовой слежки.
Рамадан

В этом году священный для мусульман месяц Рамадан пришелся на начало июля-август. Ежегодно мы фиксируем рассылки, эксплуатирующие эту тематику, в том числе для привлечения внимания получателей. Этот год не стал исключением: нами было отмечено несколько рассылок на английском языке не только с традиционной для Рамадана рекламой блюд и ночных ресторанов , но и с рекламой автомобилей и летнего досуга для детей.

Традиционно героями нигерийских писем становятся родственники или соратники известных богатых людей, либо умерших, либо оказавшихся в сложной жизненной ситуации. В июле в Египте был свергнут президент Мухаммед Мурси. Буквально через несколько дней нами была зафиксирована мошенническая рассылка, эксплуатирующая имя экс-президента Египта.

В нигерийском письме, якобы написанном секретарем экс-президента, сообщается, что все счета президента заморожены, а так как и бывший президент, и его секретарь находятся под домашним арестом, то Мурси ищет мусульманина, который может перевести деньги президента, хранящиеся в одном из европейских банков, на свой счет. В качестве вознаграждения, конечно, предлагается заманчивая сумма денег. Но классика жанра предполагает совсем иное: наивный пользователь не только не получит никакого вознаграждения, но и потеряет немалую сумму из своих денег, которые мошенники выманят у него под тем или иным предлогом.
Редкий вариант мошенничества

Также в отчете говорится описьме, которое представляло собой достаточно редкий вариант мошенничества. С адреса, который похож на адрес банка Australia and New Zealand Banking Group, пользователю приходит письмо с сообщением об ограничении доступа к его учетной записи в системе онлайн-банкинга. Для восстановления доступа необходимо позвонить по указанному в письме телефону. Звонок на указанный номер явно не будет безопасным: в лучшем случае с телефона звонящего снимут деньги, а в худшем – выудят у него какие-либо банковские данные.

Актуальность туристической темы в летний период очень высока, и эксперты продолжают фиксировать вредоносные рассылки, пришедшие якобы от имени различных авиакомпаний. В июле поддельное уведомление пришло от имени американской авиакомпании United AirLines. Пользователя информируют о том, что номер его места в самолете изменился, и обновленная информация  находится в приложенном архиве flight document upgrade.doc.zip. Архив содержит исполняемый файл с именем flight document upgrade.doc.exe, который детектируется «Лабораторией Касперского» как Backdoor.Win32.Vawtrak.a.

Этот бэкдор используется злоумышленниками для кражи паролей, сохраненных в браузерах, паролей от FTP и почтовых клиентов. Зловред также отсылает своим хозяевам скриншоты Рабочего стола и предоставляет им полный доступ к зараженному компьютеру, что позволяет злоумышленникам загружать и запускать на машине пользователя различные файлы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

AirBorne: 23 уязвимости в AirPlay позволяют захватывать устройства в сети

Плохие новости для владельцев «яблочных» устройств: исследователи из Oligo Security нашли в протоколе AirPlay и соответствующем SDK целых 23 уязвимости, с помощью которых можно удалённо взламывать устройства — причём в некоторых случаях без участия пользователя.

Они даже дали этой истории имя — AirBorne. И не зря: уязвимости позволяют злоумышленникам устроить что угодно — от RCE-атак (удалённое выполнение кода) и отказа в обслуживании, до обхода списков доступа, считывания файлов и даже создания самораспространяющихся «червей» в одной сети.

Какие устройства под угрозой?

Под раздачу попали:

  • iPhone и iPad (iOS/iPadOS 18.4),
  • Mac (Ventura 13.7.5, Sonoma 14.7.5, Sequoia 15.4),
  • Apple Vision Pro (visionOS 2.4),
  • и всё, что использует AirPlay SDK: колонки, ТВ, мультимедийные системы в авто и так далее.

Apple выпустила патчи 31 марта, но проблема в том, что не все устройства обновляются сразу. А пока они не обновлены — они уязвимы, даже если пользователь ничего не нажимает.

 

Самое опасное: RCE без единого клика

Две уязвимости — CVE-2025-24252 и CVE-2025-24132 — позволяют запускать 0-click червей. То есть один скомпрометированный гаджет может автоматически заражать другие устройства в той же сети.

А ещё есть баг CVE-2025-24206, который даёт возможность обходить подтверждение «Разрешить» при подключении AirPlay. Другими словами, можно без согласия пользователя подключиться и дальше атаковать.

По сути, злоумышленник может заразить один девайс — например, колонку с AirPlay или MacBook — и потом через локальную сеть «перекидываться» на другие гаджеты, вплоть до развертывания шпионского софта, шифровальщиков или даже атак на цепочки поставок.

Oligo и Apple рекомендуют:

  • Срочно обновить всё, что связано с AirPlay — как рабочие, так и личные устройства.
  • Выключить AirPlay, если вы им не пользуетесь.
  • Ограничить доступ по файрволу только для доверенных устройств.
  • Включить настройку AirPlay «только для текущего пользователя».

И не забывайте: по данным Apple, в мире активно используется более 2,35 миллиарда устройств с AirPlay — плюс десятки миллионов сторонних колонок, ТВ и авто с CarPlay.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru