На спам откликается каждый шестой

На спам откликается каждый шестой

...

Каждый шестой получатель электронной почты хотя бы раз откликался на интернет-спам, говорится в новом исследовании. Тем не менее, покупают предлагаемые спамерами товары и услуги лишь доли процента пользователей.

В рамках исследования, проведенного по заказу Messaging Anti-Abuse Working Group, было опрошено более 800 человек в США и Канаде на предмет их привычек в сфере информационной безопасности, а также осведомленности в рамках этой темы. По словам тех, кто все-таки читал спам-сообщения, их интересовал продукт или услуга, описываемая в письме.

«Такой уровень отклика делает спам довольно привлекательным бизнесом. Становится понятно, почему объемы нежелательной корреспонденции все растут», - говорится в отчете.

Впрочем, в другом исследовании, проведенном специалистами Университета Калифорнии, утверждается, что количество людей, сделавших покупку товара после получения спам-сообщения, на самом деле составляет всего доли процента.

Исследователи отследили три рассылки спама, в рамках которых было отправлено более 469 млн электронных писем. Рекламируемый сайт посетило 10522 пользователей, и только 28 человек попытались сделать на нем покупку, что говорит об отклике в 0,0000081%. Однако даже такой уровень отклика достаточно велик, чтобы приносить спамерам $3,5 млн дохода в год.

 

Около 80% опрошенных пользователей считают, что их компьютер никогда не будет заражен вирусами и прочим вредоносным ПО, что, по мнению исследователей, очень опасно. «Если вы не верите в возможность заражения вирусом, это не означает, что такого с вами не случится. Однако при этом зараженный пользователь не будет пытаться избавиться от вредоносного ПО», - комментирует Майкл О'Райрдан (Michael O'Reirdan), председатель совета директоров Messaging Anti-Abuse Working Group.

Еще 63% респондентов заявили, что они бы открыли удаленный доступ к своему компьютеру специалистам по безопасности, чтобы избавиться от вредоносного ПО.

Согласно июньскому отчету «Лаборатории Касперского», доля спама в почтовом трафике в среднем составляла в прошлом месяце 84%. Самый низкий показатель отмечен 12 июня – 78,3%, больше всего спама зафиксировано 28 июня – 88,9%. Начало лета, по информации «ЛК», отразилось на тематической составляющей незапрошенных рассылок: заметно увеличилась доля писем, связанных с образованием, недвижимостью, а также писем, рекламирующих товары и услуги малого бизнеса.

Источник 

455 приложений превратили Android-смартфоны в рекламных зомби

Исследователи HUMAN раскрыли крупную кампанию под названием Trapdoor, нацеленную на пользователей Android. Схема объединяла вредоносную рекламу, фейковые приложения и скрытую накрутку показов. В операции использовались 455 вредоносных Android-приложений и 183 C2-домена, контролируемых злоумышленниками.

Пользователь скачивал вроде бы безобидное приложение — например PDF-просмотрщик, чистильщик устройства или другую утилиту.

После запуска оно показывало фейковые уведомления об обновлении и подталкивало установить ещё одно приложение. А вот уже второй этап запускал скрытые WebView, открывал HTML5-домены злоумышленников и начинал запрашивать рекламу.

В пике, по данным исследователей, Trapdoor генерировал до 659 млн рекламных запросов в день. Приложения, связанные с кампанией, скачали более 24 млн раз. Основной объём трафика шёл из США, на них пришлось больше трёх четвертей активности.

 

Главная хитрость в том, что мошенники использовали инструменты атрибуции установок — легитимные технологии, которые помогают маркетологам понимать, откуда пришёл пользователь.

Только здесь их применяли не для честной аналитики, а чтобы включать вредоносное поведение только у тех, кто пришёл через рекламные кампании самих злоумышленников. Если приложение скачать напрямую из Google Play или установить вручную, оно могло вести себя тихо и не палиться перед исследователями.

Trapdoor совмещал сразу несколько подходов: распространение через вредоносную рекламу, скрытую монетизацию через рекламный фрод и многоступенчатую доставку дополнительных приложений.

Второй этап занимался автоматизированным фродом, запускал невидимые WebView и обращался к подконтрольным доменам для получения рекламы. Короче, телефон пользователя превращался в маленький станок для печати рекламных денег.

Для маскировки операторы кампании использовали обфускацию, антианализ и имитацию легитимных SDK.

RSS: Новости на портале Anti-Malware.ru