Архив

Спамеры борются с контентной фильтрацией

По данным компании Clearswift, в сентябре спамеры совершенствовали способы обхода фильтров, использующих контентную фильтрацию.

Clearswift сообщает о возросшем числе спам-писем, в которых, кликнув по спамерской ссылке, пользователь попадает на сайт спамеров через легитимные сайты, такие как Yahoo! и Geocities. Причина «кривого» пути вполне понятна: адреса известных легитимных сайтов, в отличие от спамерских, заведомо не содержатся в списках запрещенных, поэтому сообщения, которые содержат ссылки на них, не блокируются антиспамовыми фильтрами.

Кроме того, с целью обхода фильтров спамеры совершенствуют способы внесения изменений в тексты своих посланий. Если ранее в спаме, в основном, можно было встретить цитаты из художественных произведений, бессмысленный набор символов или надоевшие всем V1agra, Levitr@ или C!ialis, то теперь спамеры стали действовать достаточно тонко. Пользователям практически не заметны их ухищрения, однако фильтры изменения в тексте фиксируют, и спамеры надеются, что это поможет спаму проскочить фильтрацию, «прикинувшись» оригинальным сообщением, а не одним из писем массовой рассылки.

Еще один любопытный результат, полученный Clearswift, — падение доли «нигерийских» писем. В сентябре они составили 1% мошеннических писем и около 0,1% всего спама. Эксперты объясняют это успехами правительства Нигерии в борьбе с интернет-преступниками.

Прежний лидер спамерских тематик — спам, предлагающий товары и услуги «для здоровья», — потерял 9%. Его доля составила 32,5%. Остальные изменения незначительны: доля финансового спама возросла с 31% до 33%, доля рекламы различных товаров снизилась на 5% и составила 18,3%.

Источник: BUSINESS WIRE (Yahoo!)

Спамеры борются с контентной фильтрацией

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Microcin снова в деле

В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin).

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике