Архив новостей

Анатомия социального спама

Согласно результатам [PDF 1,29 Мб], полученным американскими исследователями, более 70% несанкционированных постов на «стенах» пользователей Facebook размещают фишеры.

Объединенная команда на базе двух американских университетов полтора года изучала сообщения от «друзей», публикуемые в профилях названной социальной сети. Под наблюдение попали около 3,5 млн. пользовательских аккаунтов; за весь период исследования было проанализировано свыше 187 млн. постов, снабженных ссылками. По итогам анализа около 200 тыс. из них были классифицированы как спамерские, причем большинство из них были нацелены на хищение персональной информации.

Определение принадлежности сообщений к масштабной спам-кампании с последующей категоризацией осуществлялось автоматическими средствами. Тематический состав спама включал такие категории, как реклама промтоваров, фишинг и drive-by загрузки. Университетские исследователи проанализировали также характер ресурсов, к которым привязаны спамерские URL. Их разделили на 4 вида: файлообменные сервисы, службы коротких ссылок, блоги и прочие сайты. Лидером по числу доменов, использованных в спам-кампаниях на Facebook, оказалась категория «блоги» — видимо, из-за простоты регистрации на этих сервисах.

Согласно собранной статистике, число аккаунтов, использованных спамерами для отправки сообщений, превысило 57 тысяч. 97% из них принадлежат легальным пользователям Facebook, остальные зарегистрированы спамерами. Исследователи отмечают, что, в отличие от регулярных постов, послания спамеров публикуются массово. Спам-рассылки также отличает определенный суточный ритм: если делать поправку на местное время отправителя, пик активности спамеров приходится на раннее утро.

Результаты этого статистического исследования были представлены на конференции ACM по интернет-измерениям (Internet Measurement Conference, IMC), только что завершившейся в Мельбурне.

Анатомия социального спама

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике