Архив

Спамеры борются с контентной фильтрацией

По данным компании Clearswift, в сентябре спамеры совершенствовали способы обхода фильтров, использующих контентную фильтрацию.

Clearswift сообщает о возросшем числе спам-писем, в которых, кликнув по спамерской ссылке, пользователь попадает на сайт спамеров через легитимные сайты, такие как Yahoo! и Geocities. Причина «кривого» пути вполне понятна: адреса известных легитимных сайтов, в отличие от спамерских, заведомо не содержатся в списках запрещенных, поэтому сообщения, которые содержат ссылки на них, не блокируются антиспамовыми фильтрами.

Кроме того, с целью обхода фильтров спамеры совершенствуют способы внесения изменений в тексты своих посланий. Если ранее в спаме, в основном, можно было встретить цитаты из художественных произведений, бессмысленный набор символов или надоевшие всем V1agra, Levitr@ или C!ialis, то теперь спамеры стали действовать достаточно тонко. Пользователям практически не заметны их ухищрения, однако фильтры изменения в тексте фиксируют, и спамеры надеются, что это поможет спаму проскочить фильтрацию, «прикинувшись» оригинальным сообщением, а не одним из писем массовой рассылки.

Еще один любопытный результат, полученный Clearswift, — падение доли «нигерийских» писем. В сентябре они составили 1% мошеннических писем и около 0,1% всего спама. Эксперты объясняют это успехами правительства Нигерии в борьбе с интернет-преступниками.

Прежний лидер спамерских тематик — спам, предлагающий товары и услуги «для здоровья», — потерял 9%. Его доля составила 32,5%. Остальные изменения незначительны: доля финансового спама возросла с 31% до 33%, доля рекламы различных товаров снизилась на 5% и составила 18,3%.

Источник: BUSINESS WIRE (Yahoo!)

Спамеры борются с контентной фильтрацией

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике