Архив

США и Корея закрепили за собой статус главных источников фишинг-атак

США и Республика Корея по итогам октября возглавили список стран, в которых хостится наибольшее количество фишинг-сайтов, сообщает SecurityFocus.com. Список составлен на основе сведений, полученных от PhishTank — открытой базы данных, составители которой отслеживают тенденции в развитии мошеннических схем с использованием электронной почты.

Всего в поле зрения PhishTank, поддержкой которой занимается недавно созданная интернет-компания OpenDNS, попало 3678 подтвержденных фишинг-атак. Согласно сведениям, поставляемым в PhishTank добровольцами, 24 процента зафиксированных атак связаны с фишинг-серверами, расположенными на территории США. На долю Республики Корея пришлось 14 процентов атак. Всего же более трех четвертей зафиксированных атак начинались с территории 11 стран, в число которых также попали Индия, Китай и Бразилия.

По результатам большинства исследований, посвященных проблемам фишинга и спама, США занимали первое место в списке стран-источников этих угроз.

В среднем на идентификацию одной фишинг-атаки участникам коммьюнити PhishTank требуется чуть более 18 минут. Наиболее привлекательными объектами атак для мошенников становились пользователи интернет-аукциона eBay и платежной системы PayPal — на их долю пришлось 73 процента всех фишинг-атак в октябре. Почти 80 процентов фишинг-атак были связаны с использованием фальшивых URL, а в 20 процентах случаев мошенники использовали IP-адреса.

Согласно данным сентябрьского отчета антифишинговой рабочей группы, 30 процентов всех фишинг-серверов располагались в США, а 42 процента фишинг-атак проходило с использованием IP-адресов.

США и Корея закрепили за собой статус главных источников фишинг-атак

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике