Архив

PhishTank: главные фиш-хостеры октября — США и Корея

США и Республика Корея по итогам октября возглавили список стран, в которых хостится наибольшее количество фишинговых сайтов. Список составлен на основе сведений PhishTank — открытой базы данных, созданной компанией OpenDNS для отслеживания тенденций в развитии мошеннических схем с использованием электронной почты.

В настоящее время на сайте PhishTank зарегистрировано 2400 пользователей. В октябре в поле зрения PhishTank-сообщества попал 7061объект, подозреваемый в фишинге. Система голосования утвердила валидность 3678 из них как фишинговых. В среднем на идентификацию одной фишинг-атаки участникам сообщества PhishTank требуется чуть более 18 минут.

Согласно сведениям, поставляемым в PhishTank добровольцами, 24% зафиксированных в октябре фишинговых атак исходили с территории США. На долю Республики Корея пришлось 14% атак. Россия входит в ведущую десятку наравне с Великобританией, Германией, Бразилией, Коста-Рикой и Колумбией (3-4% фишинговых сайтов в каждой стране). По IP-адресам фишинговых сайтов были установлены интернет-провайдеры, в сетях которых хозяйничали компьютерные мошенники. Наибольшее число фишинговых сайтов – 469 — было обнаружено в корейском сетевом сервисе Hanaro Telecom.

Наиболее привлекательными объектами атак для мошенников были пользователи интернет-аукциона EBay и платежной системы PayPal — на их долю пришлось 73% всех фишинг-атак в октябре. Английский банк Barclays, сентябрьская мишень номер один, отодвинулся на третье место. Почти 80% фишинг-атак были связаны с использованием фальшивых доменных имен, а в 20% случаев мошенники подделывали IP-адреса.

Источник: vnunet.com

PhishTank: главные фиш-хостеры октября — США и Корея

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике