Архив

Фишинг завоевывает популярность у онлайн-мошенников

В январе организаторы фишинг-атак отправили 12845 уникальных писем с призывами посетить 2560 сайтов, сообщает сайт Vnunet.com со ссылкой на Антифишинговую рабочую группу (APWG).

Таким образом, активность онлайн-мошенников возросла на 47 процентов по сравнению с декабрем 2004 года (обнаружено 1740 фальшивых сайтов) и почти в два раза по сравнению с октябрем 2004 года (обнаружено 1186 фальшивых сайтов). Число писем с призывами посетить фальшивые сайты по сравнению с декабрем 2004 года возросло на 42 процента.

С ноября 2003 года организаторы фишинг-атак использовали около 140 известных брендов в качестве приманки для пользователей. Средний срок существования фишинг-сайта составил 5,8 дней. Максимальным сроком существования такого рода сайта был 31 день. Самый популярный объект для фишинга — финансовые услуги. До 80 процентов всех брендов, использованных мошенниками, связаны с финансовым сектором.

Наибольшее количество фишинг-сайтов получает хостинг в США (32 процента), Китае (13 процентов) и Республике Корея (10 процентов), отмечает APWG. Между тем, по данным компании VeriSign, лидерами по количеству онлайновых афер в минувшие новогодние праздники стали США, Вьетнам и Румыния.

Фишинг — вид онлайнового мошенничества, цель которого — получить идентификационные данные пользователей. Организаторы фишинг-атак рассылают электронные письма от имени популярных брендов и вставляют в них ссылки на фальшивые сайты. Оказавшись на таком сайте, пользователь рискует сообщить преступникам ценную информацию, например номер своей кредитной карты.

Важный аспект фишинг-афер — уровень осведомленности пользователей о правилах работы компаний, от имени которых действуют преступники. В частности, около 5 процентов пользователей не знают простого факта: банки не рассылают писем с просьбой подтвердить в онлайне номер своей кредитной карты и ее PIN-код.

Фишинг завоевывает популярность у онлайн-мошенников

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике