Архив новостей

MessageLabs о финансовом кризисе и увеличении объема мошеннической корреспонденции

По оценке компании MessageLabs, в первую неделю января нового года количество «нигерийских» писем и ложных уведомлений о выигрыше в лотерею составляло 10,2% от общего объема спама в Интернете.

Этот показатель более чем втрое превышает объем мошеннической почты с посулами быстрого обогащения, зафиксированный в первой половине января 2008 года: год назад вклад этой разновидности нелегитимной корреспонденции в спам-трафик составлял 3,1%. Согласно статистике MessageLabs, за последнюю декаду минувшего декабря доля таких писем в общем объеме спама увеличилась до 4,2%, тогда как в декабре 2007 года этот показатель составлял 2,0%.

Такую тенденцию эксперты объясняют усугублением мирового финансового кризиса. Они также отмечают, что «нигерийские» схемы отъема денежных средств у пользователей стали более изощренными и технически подготовленными. Первоначальные письма-приманки теперь лаконичны и нацелены на вовлечение реципиента в продолжительную переписку, постепенно раскрывающую подробности требуемых от него действий в рамках мошеннической схемы.

Однако исследователи прогнозируют, что количество мошеннической корреспонденции финансового характера в дальнейшем не будет увеличиваться и остановится на уровне 10% от общего объема спама. Рассылка писем такого рода — дело трудоемкое и, как правило, проводится без применения шаблонов.

MessageLabs о финансовом кризисе и увеличении объема мошеннической корреспонденции

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике