eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Spam w III kw. 2013 r.

Spam w III kw. 2013 r.

2013-11-27 12:03

Przeczytaj także: Spam w VIII 2013 r.


Phishing

W III kwartale 2013 r. odsetek wiadomości phishingowych zwiększył się trzykrotnie w stosunku do poprzedniego kwartału i wynosił 0,0071%.

fot. mat. prasowe

Rozkład 100 organizacji najczęściej atakowanych przez phisherów według kategorii – III kw.

W III kwartale w wiadomościach phishingowych najczęściej imitowane były powiadomienia z portali społecznościowych. Wiadomości wysyłane w imieniu serwisów pocztowych i wyszukiwarek znalazły się na 2 i 3 miejscu.


W III kwartale w wiadomościach phishingowych najczęściej imitowane były powiadomienia z portali społecznościowych. Wiadomości wysyłane w imieniu serwisów pocztowych i wyszukiwarek znalazły się na 2 i 3 miejscu. W rzeczywistości, te dwie kategorie trudno rozdzielić, ponieważ wiele dużych firm łączy funkcje wyszukiwarki z pocztą WWW.

Łącznie, te trzy kategorie stanowiły ponad 60% wszystkich ataków w 100 organizacjach najczęściej atakowanych przez phisherów. Liczba ta pokazuje, że zarabianie na phishingu w dużej mierze opiera się na sprzedaży ukradzionych danych uwierzytelniających konta, które z kolei mogą zostać wykorzystane do dystrybucji spamu na adresy z list kontaktowych.

Na 4 miejscu listy celów phishingowych znalazły się organizacje związane z finansami i e-płatnościami oraz banki. Nie znaczy to, że phisherzy są mniej zainteresowani bankami. Bardziej prawdopodobne jest to, że ataki na indywidualne instytucje rzadko przeprowadzane są na tak dużą skalę, żeby mogły zakwalifikować się do rankingu Top 100.

Wnioski

W III kwartale 2013 r. spamerzy aktywnie wykorzystywali zarówno stare jak i nowe sztuczki w celu obejścia filtrowania jak również socjotechnikę, aby przekonać użytkowników do kliknięcia odpowiednich odsyłaczy. Na przykład, jednym z najbardziej rozpowszechnionych trików w zakresie rozprzestrzeniania szkodliwego oprogramowania jest wykorzystywanie popularnych historii medialnych i tworzenie wiadomości e-mail w postaci newsletterów. Niektóre sztuczki, takie jak fałszywe e-maile wysyłane w imieniu znanego zasobu internetowego, były uważane za szczególnie skuteczne i wykorzystywane w różnych programach partnerskich. Na przykład, odsyłacz w e-mailu imitującym powiadomienie z Facebooka mógł kiedy indziej prowadzić na stronę reklamującą lekarstwa lub zawierającą exploity.

Jednak aresztowanie twórcy zestawu exploitów Blackhole pokazało, że cyberprzestępcy nie pozostają bezkarni, nawet w Rosji posiadającej stosunkowo słabe prawo pozwalające zwalczać cyberprzestępców. Będziemy nadal monitorować rozwój tej sytuacji.

W III kwartale 2013 r. pojawiły się niewielkie zmiany pod względem czołowych źródeł spamu według państwa. Jeszcze mniej zmian zostało odnotowanych na poziomie regionalnym. Wydaje się, że lokalizacja botnetów jest stosunkowo stabilna lub przynajmniej nie występuje aktywna relokacja botnetów.

Mimo niewielkiego spadku w udziale spamu w ruchu pocztowym odsetek szkodliwego spamu wzrósł ponad 1,5 razy w stosunku do poprzedniego kwartału. Celem większości szkodliwego oprogramowania rozprzestrzenianego za pośrednictwem poczty e-mail były loginy użytkowników, hasła i poufne informacje finansowe.

Jeżeli chodzi o phisherów, najbardziej atrakcyjnym celem były dla nich konta użytkowników na portalach społecznościowych, w systemach e-mail i innych zasobach.

Przeczytaj także: Spam V 2014 Spam V 2014

poprzednia  

1 ... 3 4

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: