Архив

США и Корея закрепили за собой статус главных источников фишинг-атак

США и Республика Корея по итогам октября возглавили список стран, в которых хостится наибольшее количество фишинг-сайтов, сообщает SecurityFocus.com. Список составлен на основе сведений, полученных от PhishTank — открытой базы данных, составители которой отслеживают тенденции в развитии мошеннических схем с использованием электронной почты.

Всего в поле зрения PhishTank, поддержкой которой занимается недавно созданная интернет-компания OpenDNS, попало 3678 подтвержденных фишинг-атак. Согласно сведениям, поставляемым в PhishTank добровольцами, 24 процента зафиксированных атак связаны с фишинг-серверами, расположенными на территории США. На долю Республики Корея пришлось 14 процентов атак. Всего же более трех четвертей зафиксированных атак начинались с территории 11 стран, в число которых также попали Индия, Китай и Бразилия.

По результатам большинства исследований, посвященных проблемам фишинга и спама, США занимали первое место в списке стран-источников этих угроз.

В среднем на идентификацию одной фишинг-атаки участникам коммьюнити PhishTank требуется чуть более 18 минут. Наиболее привлекательными объектами атак для мошенников становились пользователи интернет-аукциона eBay и платежной системы PayPal — на их долю пришлось 73 процента всех фишинг-атак в октябре. Почти 80 процентов фишинг-атак были связаны с использованием фальшивых URL, а в 20 процентах случаев мошенники использовали IP-адреса.

Согласно данным сентябрьского отчета антифишинговой рабочей группы, 30 процентов всех фишинг-серверов располагались в США, а 42 процента фишинг-атак проходило с использованием IP-адресов.

США и Корея закрепили за собой статус главных источников фишинг-атак

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике