ЛК подвела итоги объема спама в первом квартале 2014 года

ЛК подвела итоги объема спама в первом квартале 2014 года

По итогам первого квартала 2014 года доля спама в почтовом трафике составила 66,3%, оказавшись, таким образом, на 6,4% ниже, чем в последние три месяца 2013 года. Однако по сравнению с аналогичным периодом в 2013 году снижение доли нежелательных сообщений совсем незначительно – всего на 0,2%. К таким выводам пришли эксперты «Лаборатории Касперского» после анализа спама за первые три месяца этого года.

Одной из самых заметных тенденций стала концентрация внимания спамеров на пользователях мобильных устройств. В частности, «Лаборатория Касперского» отметила увеличение числа спамерских писем, подделанных под сообщения или уведомления от мобильных приложений. Чаще других в подобных рассылках в первом квартале встречалось кроссплатформенное мобильное приложение WhatsApp: подделки под нотификации WhatsApp использовались спамерами для распространения как вредоносных программ, так и ссылок на рекламные сайты, в частности, с рекламой виагры. Эксперты также зафиксировали поддельные сообщения и от других популярных мессенджеров: Viber и Google Hangouts.

На фоне роста интереса спамеров к мобильным устройствам в первом квартале 2014 года наблюдалось также увеличение числа фишинговых атак, целью которых являлась кража персональных данных пользователей от учетной записи Apple ID. Отчасти благодаря этому по итогам квартала компания Apple оказалась на 17-м месте среди наиболее часто атакуемых фишерами организаций.

В целом же сильнее всего в первом квартале 2014 года фишеры ударили по почтово-поисковым порталам – более трети всех подобных атак, а точнее 34,6%, пришлись именно на эти веб-ресурсы. В большинстве случаев усилия злоумышленников были направлены на то, чтобы заполучить данные, дающие доступ к почтовому ящику пользователя. Помимо использования чужого почтового аккаунта в своих корыстных целях мошенники могут также проверить взломанный ящик на наличие логинов и паролей от других веб-сервисов, а значит – потенциально получить доступ почти ко всем ресурсам, которыми пользуется владелец аккаунта, в том числе и к онлайн-банкингу.

Основной целью большинства вредоносных программ, распространяемых через почту, является хищение конфиденциальной информации пользователя. Однако в первом квартале этого года также были популярны зловреды, способные рассылать спам и устраивать DDoS-атаки. Таковым, в частности, является сетевой червь Net-Worm.Win32.Aspxor, который в начале года оказался вторым по распространенности среди вредоносных вложений в спам-рассылках – помимо скачивания и запуска других зловредов и сбора конфиденциальной информации эта программа также имеет функционал рассылки спама. А троянцы семейства Fareit, также вошедшие в первую десятку наиболее часто встречающихся вредоносных вложений в почте, как раз ответственны за осуществление DDoS-атак. В целом же большинство популярных зловредов сегодня многофункциональны, и они с легкостью могут воровать данные с компьютера жертвы, подключать устройство в ботнет, скачивать и устанавливать другие вредоносные программы.

В рейтинге географического распределения источников спама заметных изменений в первом квартале не произошло. Тройку лидеров уже давно и уверенно занимают Китай, США и Южная Корея: по итогам первых трех месяцев года их доли составили, соответственно, 21,9%, 18,8% и 13%. Россия в этом списке заняла 4-ю строчку, опередив Тайвань: набрав 0,3% к показателю предыдущего квартала, она достигла доли в 6,5%.

«В настоящее время «умные» мобильные устройства есть почти у каждого, и специальные мобильные приложения пользуются большой популярностью. Как показал первый квартал этого года, злоумышленники начали активно эксплуатировать эту тенденцию. Вредоносные программы под Android уже распространяются по электронной почте, но пока их довольно мало. Следовательно, в ближайшее время можно ожидать увеличения спама с подобными вредоносными вложениями, а также роста поддельных уведомлений от мобильных приложений, – делится прогнозами Дарья Гудкова, руководитель отдела контентных аналитиков «Лаборатории Касперского». – Кроме того, мы хотели бы обратить внимание пользователей на защиту почтовых акканутов, которые в начале года стали основной целью фишеров. В таких условиях мы рекомендуем использовать сложные пароли для почтовых ящиков и по возможности пользоваться двойной аутентификацией для доступа к другим ресурсам, пароли от которых нередко хранятся в электронной почте».

Windows-троян Astaroth научился распространяться через WhatsApp

Исследователи по кибербезопасности из Acronis Threat Research Unit зафиксировали новую волну кибератак, в которых WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) превратился в канал распространения банковского трояна Astaroth. Специалисты дали ей запоминающееся кодовое имя — Boto Cor-de-Rosa.

Схема выглядит почти так: после заражения компьютера зловред добирается до списка контактов WhatsApp жертвы и автоматически рассылает вредоносные сообщения всем собеседникам, продолжая цепочку заражений уже без участия пользователя.

При этом сам Astaroth (он же Guildma) остался «классическим»: основной модуль по-прежнему написан на Delphi, а установщик использует Visual Basic Script. Новинка — это червеобразный модуль на Python, отвечающий именно за распространение через WhatsApp. По мнению Acronis, это наглядный пример того, как авторы зловреда всё активнее переходят к модульной архитектуре и смешению языков программирования.

Astaroth известен с 2015 года и давно специализируется на атаках против пользователей из Латинской Америки, прежде всего Бразилии. Его цель неизменна — кража банковских данных. В 2024 году зловред активно распространяли через фишинговые письма, а теперь акцент всё чаще смещается в сторону мессенджеров.

Ранее Trend Micro уже описывала похожие кампании, где через WhatsApp распространялись банковские трояны Maverick и Casbaneiro. Astaroth просто вписался в этот тренд.

По данным Acronis, атака начинается с ZIP-архива, который приходит в WhatsApp-сообщении. Внутри — Visual Basic Script, замаскированный под безобидный файл. Стоит пользователю его запустить — и начинается цепочка загрузки следующих компонентов.

 

В итоге на системе появляются два ключевых модуля:

  • Python-модуль распространения, который собирает контакты WhatsApp и рассылает им новый вредоносный архив;
  • банковский модуль, работающий в фоне и отслеживающий посещение банковских сайтов для перехвата учётных данных.

Отдельно исследователи отметили любопытную деталь: зловред ведёт собственную «аналитику», отправляя авторам статистику по распространению — сколько сообщений доставлено, сколько не дошло и с какой скоростью идёт рассылка.

RSS: Новости на портале Anti-Malware.ru