Лаборатория Касперского о тенденциях в спаме за третий квартал

ЛК проанализировала тенденции в спаме за третий квартал

Проведенный специалистами «Лаборатории Касперского» анализ спама в третьем квартале 2014 года показал, что США, откуда по всему миру было разослано почти 14% спама, продолжает удерживать первое место в рейтинге стран-источников нежелательной корреспонденции. На втором месте находится Россия – ее доля составляет 6,1%.

В целом же в третьем квартале доля спама в почтовом траффике составила 66,9%, что на 1,7 пункта меньше, чем в предыдущем. При этом количество фишинговых атак выросло на 19%.

Традиционно спамеры эксплуатировали громкие мировые события: к примеру, выход iPhone 6 послужил причиной увеличения количества спама абсолютно разной направленности, как мошеннической, так и рекламной. События на Украине и лихорадка Эбола фигурировали в «нигерийских» письмах, а тема эстафеты Ice Bucket Challenge была использована в рассылке вредоносных вложений – злоумышленники распространяли бэкдор, незаметно включающий зараженный компьютер в ботнет.

За исследуемый период произошло несколько утечек регистрационных данных крупнейших почтовых систем. При этом сами представители почтовых сервисов уточнили, что большая часть скомпрометированных аккаунтов давно заброшена и не используется, а реквизиты немногих, что до сих пор активны, вероятнее всего, были похищены посредством фишинга. Спрос на логины и пароли от почтовых ящиков подтверждается количеством зафиксированных «Лабораторией Касперского» фишинговых сообщений, нацеленных непосредственно на кражу этих данных. Среди самых популярных уловок можно выделить сообщения о превышении допустимого размера ящика, его блокировке или обновлении системы.

 

География фишинговых атак, третий квартал 2014 года


С увеличением числа фишинговых писем отмечено изменение интереса фишеров: первое место среди атакуемых организаций по-прежнему удерживают почтовые и поисковые порталы, однако их доля заметно снизилась. Одновременно с этим категория финансовых сервисов увеличила свой показатель – уже второй квартал подряд ощутимо растет доля срабатываний в категориях «банки», «платежные системы» и «онлайн-магазины».

«Прошедший квартал наглядно показывает, что даже если общая доля спама в мировом трафике снизилась, это не повод терять бдительность. Результаты анализа демонстрируют, что спам стали использовать чаще для атак на пользователей платежных систем – это неудивительно, ведь в случае успеха мошенники получают доступ непосредственно к деньгам жертвы. Эффективное решение класса Internet Security защитит пользователя не только от этого вектора атаки, но и ряда других, нацеленных в первую очередь на персональные данные и реквизиты доступа к онлайн-кошелькам», – комментирует Мария Вергелис, спам-аналитик «Лаборатории Касперского».

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru