Архив

Спам все чаще используют криминальные группировки

Согласно опубликованным результатам исследований, проведенных компанией Clearswift, за прошедший год распределение основных тематик спама значительно изменилось. Аналитики компании отмечают падение доли порнографической рекламы и констатируют использования спама в криминальных целях организованными преступными группировками.

Компания Clearswift начала мониторинг тематического состава спама год назад. За 12 месяцев исследования доля порноспама, одного из «лидеров» прошлого года, упала с 21,8% до 4,8%. В настоящее время доминируют предложения финансовых услуг и медицинских препаратов, которые в совокупности составляют около 70% от общего объема спама (в прошлом году — 39,2%).

Основные тематики спама:

  июнь 2003 г.   июнь 2004 г.
порнография   21,8%    4,8%
финансы   21,6%  39,0%
медицина и здоровье   17,6%  30,6%
прямые продажи   22,8%    9,6%
другое   16,2%  16,0%

«Объем порнографии снизился благодаря усовершенствованиям технологии фильтрации, обойти которую теперь труднее», — заявил Элин Хоки (Alyn Hockey), руководитель исследовательских программ компании Clearswift. Увеличение количества рекламы фармацевтических препаратов в общем потоке спама также имеет свои причины. Элин Хоки полагает, что покупатели используют преимущества сети и в некоторых случаях готовы платить за сохранение анонимности. Однако эффективность подобных рекламных рассылок пока невелика: по оценкам Clearswift, предлагаемый спамерами товар решается приобрести лишь один из 40 тыс. адресатов.

Аналитики Clearswift отмечают, что спам сейчас не только вызывает перегрузку сетей и приводит к потери производительности труда, но и используется как канал для различного рода мошенничества и противозаконной деятельности. В частности, спам в настоящее время является скрытым от властей черным рынком продажи фальшивых лекарств и пиратского ПО.

Тревожный симптом — объединение спамеров и хакеров. В результате организованная преступность получила доступ к обширной сети «зомбированных» машин с высокоскоростными каналами связи, которые принадлежат, в основном, домашним пользователям. «Затрояненые» машины без ведома хозяев рассылают огромное количество спама. Кроме того, сеть «зомби» сейчас используется и как платформа для различных криминальных действий, таких как вымогательство под угрозой Dos атак и выманивание конфиденциальных персональных данных с помощью «фишинг»-технологий.

Еще одна новинка в спамерских технологий — использование шпионского ПО. Спамеры собирают сведения о пользователях и с помощью полученной информации маскируют темы рассылаемых писем под безобидную личную корреспонденцию: включают в них имена родственников и друзей, клички домашних животных и т.п.

Ситуация с мошенничеством, вероятно, в ближайшее время будет только ухудшаться. Тем не менее, Элин Хоки сохраняет оптимизм — со временем, полагает он, и на нее найдется управа.

Источник: Clearswift
Cnews

Спам все чаще используют криминальные группировки

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике