Архив

$5 милллиардов в год за спамерский трюк

В 5 миллиардов долларов оценила компания IronPort ежегодный ущерб, наносимый автоматическими сообщениями о недоставке писем. Львиная доля этих сообщений появляется в результате подстановки спамерами при проведении рассылок фальшивых обратных адресов.

Согласно результатом исследования, проведенного компанией IronPort, автоматические сообщения о недоставке составляют 11% от всей, как сказано в отчете, «недружественной почты», к которой IronPort отнесла также спам, вирусы и фишинговые письма. При этом лишь 5% из них действительно имеют отношение к получателям, а 95% писем, о которых сообщают почтовые роботы, никогда не отправлялись с тех адресов, на которые пришли уведомления о недоставке.

Столь высокий процент неверных «отлупов» обусловлен тем, что спамеры при рассылках подставляют в качестве обратных электронные адреса ни в чем не повинных пользователей. Тот же прием используется при рассылке вирусов с помощью спам-технологий.

Если спамер ежедневно проводит рассылку на 2 миллиона адресов, около 20% из них, как правило, оказываются неверными. В результате адреса, подставленные в качестве обратных, могут быть засыпаны сообщениями о недоставке.

С этой проблемой знакомы не только многие пользователи Интернета, но и солидные компании, адреса которых также не остаются без внимания спамеров и фишеров. По данным IronPort, более 50% корпораций, входящих в список Fortune 500, сталкивались с замедлением работы или даже выходом из строя почтовых серверов компаний из-за перегрузки сети, вызванной потоком автоматических сообщений о недоставке.

Учитывая стоимость работы IT-персонала, IronPort в своем отчете оценила ущерб, который наносят «спамерские отлупы», в 50 миллиардов долларов.

Как утверждается в отчете, в ходе исследования было проанализировано более 25% всего мирового интернет-трафика.

Источник: Yahoo! FINANCE

$5 милллиардов в год за спамерский трюк

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике