Эксперты назвали топ-10 фишинговых тем 2021 года

Эксперты назвали топ-10 фишинговых тем 2021 года

Эксперты назвали топ-10 фишинговых тем 2021 года

Аналитики компании Positive Technologies представили новое исследование, в котором выделили наиболее популярные схемы фишинговых атак, зафиксированных в 2021 году. Также специалисты поделились статистикой в отношении доли атак с использованием социальной инженерии.

Согласно отчёту Positive Technologies, фишеры не отпускают тему пандемии COVID-19 и вакцинации, а также по-прежнему рассчитывают на громкие премьеры раскрученных фильмов и сериалов.

Помимо этого, аналитики отметили рост доли атак, в которых используются методы социальной инженерии. Например, в третьем квартале 2021 года она выросла до 83%, хотя аналогичный период 2020-го отметился лишь 67% таких кибератак.

Само собой, преступники учитывают увеличивающийся спрос граждан на доставку продуктов и товаров, онлайн-знакомства, подписки и компенсацию жертвам мошенников. Не обходят стороной и возросший интерес к вакцинации в связи с введением дополнительных ограничений для тех, кто не привился.

Итак, топ-10 самых популярных (по версии Positive Technologies) фищинговых схем в 2021 году выглядит следующим образом:

  1. Использование темы пандемии COVID-19.
  2. Рассылки по вопросам изменений в заработной плате, условий банковского обслуживания и т. п.
  3. Эксплуатирование темы громких новинок кинематографа и создание сайтов, имитирующих стриминговые сервисы.
  4. Крупные спортивные события: Олимпиада в Токио, Чемпионат Европы по футболу и так далее. Более того, злоумышленники уже присосались к теме Кубка мира 2022.
  5. Обещание различных бонусов, льготных кредитов, компенсации денег жертвам мошенников.
  6. Использование почтовой темы: предлагается оплатить доставку, пошлину или проверить статус посылки.
  7. Тема туризма, которая отличается тем, что мошенники предлагают забронировать билеты и места для отдыха.
  8. Фейковые свидания, рассчитанные на рост интереса к онлайн-знакомствам.
  9. Использование темы популярных сервисов по подписке.
  10.  Различные предложения инвестировать в криптовалюту, нефть или газ.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru