Архив новостей

MAAWG: безответственное отношение к спаму ломает интернет-оборону

По оценке MAAWG, больше 80% держателей почтовых аккаунтов имеют представление о ботнетах, однако десятки миллионов продолжают читать спам, пересылать его, активировать ссылки, открывать вложения и отвечать спамерам.

В январе активисты Рабочей группы по борьбе со злоупотреблениями в системах передачи сообщений (Messaging Anti-Abuse Working Group, MAAWG) провели очередной онлайн-опрос среди рядовых пользователей электронной почты. На сей раз, кроме американцев и канадцев, в нем приняли участие представители Великобритании, Франции, Германии и Испании – всего 3716 человек не моложе 18 лет.

Согласно его результатам [PDF 472 Кб], больше половины владельцев персональных почтовых ящиков уже сталкивались с инфекцией, однако две трети пребывают в уверенности, что опасность пройдет стороной. Около половины участников опроса отметили, что при обнаружении непрошеного сообщения просто удаляют его, не давая себе труда пометить его как спам. 43% респондентов признались, что открывали похожие на спам письма, из них 11% кликали по ссылкам, 8% открывали вложения, 4% пересылали такое письмо и 4% отвечали спамеру.

Более того, около половины тех, кто открывал подозрительные послания, делали это вполне осознанно. Четверть из них руководствовались желанием отписаться от рассылки или пожаловаться отправителю на спам, 18% делали это из любопытства, 15% заинтересовались предлагаемым товаром или сервисом. По данным MAAWG, склонность к риску больше прочих проявляют мужчины и молодые люди моложе 35 лет, они же страдают от излишней смелости в отношении вопросов сетевой безопасности.

Эксперты напоминают, что спам-рассылки — наиболее распространенное средство переноса инфекции в интернете. Бездумное отношение пользователей к своей почтовой корреспонденции пробивает бреши в стройной системе технологичной защиты, открывая дорогу фишерам, интернет-мошенникам и создателям ботнетов.

MAAWG: безответственное отношение к спаму ломает интернет-оборону

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике