Эксперты назвали топ-10 фишинговых тем 2021 года

Эксперты назвали топ-10 фишинговых тем 2021 года

Эксперты назвали топ-10 фишинговых тем 2021 года

Аналитики компании Positive Technologies представили новое исследование, в котором выделили наиболее популярные схемы фишинговых атак, зафиксированных в 2021 году. Также специалисты поделились статистикой в отношении доли атак с использованием социальной инженерии.

Согласно отчёту Positive Technologies, фишеры не отпускают тему пандемии COVID-19 и вакцинации, а также по-прежнему рассчитывают на громкие премьеры раскрученных фильмов и сериалов.

Помимо этого, аналитики отметили рост доли атак, в которых используются методы социальной инженерии. Например, в третьем квартале 2021 года она выросла до 83%, хотя аналогичный период 2020-го отметился лишь 67% таких кибератак.

Само собой, преступники учитывают увеличивающийся спрос граждан на доставку продуктов и товаров, онлайн-знакомства, подписки и компенсацию жертвам мошенников. Не обходят стороной и возросший интерес к вакцинации в связи с введением дополнительных ограничений для тех, кто не привился.

Итак, топ-10 самых популярных (по версии Positive Technologies) фищинговых схем в 2021 году выглядит следующим образом:

  1. Использование темы пандемии COVID-19.
  2. Рассылки по вопросам изменений в заработной плате, условий банковского обслуживания и т. п.
  3. Эксплуатирование темы громких новинок кинематографа и создание сайтов, имитирующих стриминговые сервисы.
  4. Крупные спортивные события: Олимпиада в Токио, Чемпионат Европы по футболу и так далее. Более того, злоумышленники уже присосались к теме Кубка мира 2022.
  5. Обещание различных бонусов, льготных кредитов, компенсации денег жертвам мошенников.
  6. Использование почтовой темы: предлагается оплатить доставку, пошлину или проверить статус посылки.
  7. Тема туризма, которая отличается тем, что мошенники предлагают забронировать билеты и места для отдыха.
  8. Фейковые свидания, рассчитанные на рост интереса к онлайн-знакомствам.
  9. Использование темы популярных сервисов по подписке.
  10.  Различные предложения инвестировать в криптовалюту, нефть или газ.

Троянская версия 7-Zip превращает компьютеры в прокси-узлы

Исследователи из Malwarebytes обнаружили вредоносную версию популярного архиватора 7-Zip, которая распространяется через поддельный сайт 7zip[.]com. Вместо обычной установки программы пользователи получают скрытый пейлоад: заражённый компьютер начинает работать как узел резидентского прокси.

Поводом для расследования стал пост на Reddit, где пользователь пожаловался на заражение после скачивания 7-Zip не с официального сайта 7-zip.org, а с похожего домена.

Выяснилось, что вредоносный установщик действительно инсталлирует рабочую версию архиватора, но параллельно загружает дополнительные компоненты.

Основная задача зловреда — использовать устройство жертвы как прокси-сервер. Это позволяет третьим лицам направлять интернет-трафик через IP-адрес пользователя. Фактически компьютер становится частью чужой инфраструктуры, а владелец может даже не подозревать об этом.

Вредоносная программа также применяет методы сокрытия от анализа: проверяет среду запуска на признаки виртуальных машин и инструментов мониторинга, прежде чем активироваться.

По словам менеджера по исследованиям и реагированию Malwarebytes Стефана Дасича, любой компьютер, на котором запускался установщик с 7zip[.]com, следует считать скомпрометированным.

Интересно, что жертва попала на поддельный сайт после перехода по ссылке из комментариев к ролику на YouTube. В Malwarebytes отмечают, что такие мелкие ошибки — например, указание неправильного домена в обучающем видео — могут использоваться злоумышленниками для массового перенаправления пользователей на вредоносную инфраструктуру.

Эксперты советуют скачивать программы только с официальных сайтов и сохранять проверенные адреса в закладках. Также стоит насторожиться, если установщик подписан непривычным сертификатом или ведёт себя нетипично.

Кроме того, исследователи связали эту кампанию с более широкой схемой распространения proxyware — в найденных файлах упоминались Hola, TikTok, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Wire. Это может указывать на использование заражённых устройств в более крупной сети прокси-инфраструктуры.

RSS: Новости на портале Anti-Malware.ru