Архив

PhishTank: главные фиш-хостеры октября — США и Корея

США и Республика Корея по итогам октября возглавили список стран, в которых хостится наибольшее количество фишинговых сайтов. Список составлен на основе сведений PhishTank — открытой базы данных, созданной компанией OpenDNS для отслеживания тенденций в развитии мошеннических схем с использованием электронной почты.

В настоящее время на сайте PhishTank зарегистрировано 2400 пользователей. В октябре в поле зрения PhishTank-сообщества попал 7061объект, подозреваемый в фишинге. Система голосования утвердила валидность 3678 из них как фишинговых. В среднем на идентификацию одной фишинг-атаки участникам сообщества PhishTank требуется чуть более 18 минут.

Согласно сведениям, поставляемым в PhishTank добровольцами, 24% зафиксированных в октябре фишинговых атак исходили с территории США. На долю Республики Корея пришлось 14% атак. Россия входит в ведущую десятку наравне с Великобританией, Германией, Бразилией, Коста-Рикой и Колумбией (3-4% фишинговых сайтов в каждой стране). По IP-адресам фишинговых сайтов были установлены интернет-провайдеры, в сетях которых хозяйничали компьютерные мошенники. Наибольшее число фишинговых сайтов – 469 — было обнаружено в корейском сетевом сервисе Hanaro Telecom.

Наиболее привлекательными объектами атак для мошенников были пользователи интернет-аукциона EBay и платежной системы PayPal — на их долю пришлось 73% всех фишинг-атак в октябре. Английский банк Barclays, сентябрьская мишень номер один, отодвинулся на третье место. Почти 80% фишинг-атак были связаны с использованием фальшивых доменных имен, а в 20% случаев мошенники подделывали IP-адреса.

Источник: vnunet.com

PhishTank: главные фиш-хостеры октября — США и Корея

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике