Архив

Получатели открывают каждое шестое фишинговое письмо

По результатам исследования калифорнийской компании Iconix, ежедневно по каналам электронной почты рассылается 59 миллионов фишерских посланий, 10 миллионов из которых прочитываются получателями.

В связи с возросшей за последние пару лет активностью фишеров исследователи Iconix задались целью определить степень эффективности методов социального инжиниринга, используемых сетевыми охотниками за персональной информацией. На основании опроса 10557 пользователей электронной почты, проведенного с мая по октябрь 2006 года, специалисты Iconix определили, что получатели фишинговых писем открывают в среднем каждое шестое послание-подделку.

Определяющим фактором для прочтения получателем мошеннического электронного сообщения является характер послания. Так, объемы поддельных рассылок от имени финансовых организаций и платежных сервисов, таких как PayPal, превышают прочие зарегистрированные Iconix категории фишинговых писем, но получатели подобных сообщений уже научились проявлять надлежащую бдительность. В то же время письма с поддельных аккаунтов социальных сетей, например, от имени пользователя MySpace, или электронные открытки вызывают у получателей больше доверия.

По результатам опроса Iconix, получатели писем, подделанных под сообщения из социальных сетей, открывают каждое четвертое фишинговое послание (24,9% открытых от общего числа полученных). Среди других категорий фишерских посланий Iconix выделяет электронные открытки (17,1% открытых), письма от платежных сервисов (16,2%), сообщения от финансовых организаций (15,5%), письма от аукционных сервисов (14,7%), информационные сообщения (12,9%), письма от предприятий розничной торговли (12,1%), послания с сайтов знакомств (9,5%).

Источник: SPAMfighter News

Получатели открывают каждое шестое фишинговое письмо

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике