Архив

Фишеры предпочитают писать письма пользователям с шестизначными доходами

Фишеры предпочитают отправлять свои послания, в первую очередь, людям с доходами более 100 тысяч долларов в год, сообщает сайт Dark Reading со ссылкой на исследование компании Gartner. Люди с доходами, выражаемыми в шестизначных числах, сообщили, что получили в среднем по 112 писем от фишеров за год. Средний же пользователь получал по 74 фишинг-письма за год. При этом средний размер убытка, понесенного богатыми пользователями, составил 4632 доллара — в 4 раза больше, чем терял обычный пользователь.

По итогам второго полугодия 2005 года и первого полугодия 2006 года, основными жертвами фишером становились пользователи систем онлайн-банкинга. Британская ассоциация платежных систем (APACS) утверждает, что потери британских пользователей в первом полугодии 2005 года составили около 27,7 миллиона долларов. В первом полугодии 2006 года сумма этих потерь достигла почти 43 миллионов долларов.

С 2004 года число американских пользователей, получивших фишинг-письма, выросло с 57 миллионов до 109 миллионов человек. Финансовые потери от фишинга в США при этом достигли 2,8 миллиарда долларов. В свою очередь, APACS подтверждает высокие темпы роста активности фишеров в Великобритании. С 312 случаев в первом полугодии 2005 года, число зафиксированных фишинг-атак достигло 5059 в первом полугодии 2006 года.

«Хорошая новость в том, что меньшее количество пользователей признали себя жертвами фишеров. Правда, при этом те, кто все-таки отдал свои деньги мошенникам, потерял больше, чем жертвы предыдущих лет. Размер средних потерь за прошедший год увеличился почти в 5 раз», — отметила вице-президент Gartner Авива Литан (Avivah Litan). По ее словам, атаки становятся более изобретательными. «Киберпреступники начинают отходить от прямых атак онлайновых банковских систем и делают упор на менее распространенные бренды, а также используют трудно определяемые методы социальной инженерии», — подчеркнула Литан. В качестве примера она привела манеру преступников имитировать другие структуры, использующие банковские данные пользователей — платежных систем вроде PayPal.

Методы защиты от фишинга становятся лучше, однако по-прежнему не могут остановить атаки полностью. «Контрмеры вроде систем определения фишинга применяемые банками, провайдерами и другими компаниями очевидно не достаточно распространены и эффективны», — говорит Литан. Не сильно улучшают ситуацию и обновления браузеров. «Многие браузерные обновления по-прежнему не завершены. По крайней мере, еще два года число фишинг-атак будет расти, поскольку являются прибыльным бизнесом», — отметила Литан.

Авторы исследований APACS и Gartner в качестве наиболее эффективной меры против фишинга назвали образование пользователей, которым необходимо объяснять, насколько важно не открывать электронные письма из непроверенных источников. APACS, кроме того, настоятельно рекомендует пользователям набирать адреса ресурсов в адресной строке браузера вручную, а не пользоваться ссылками и совершать онлайн-покупки только на сайтах с SSL-сертификатами.

Фишеры предпочитают писать письма пользователям с шестизначными доходами

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике