Архив

Symantec: фишинг остается реальной угрозой

Согласно оценке последствий фишинговых атак, произведенной экспертами компании Symantec, получатели злонамеренных писем становятся жертвами фишеров примерно в 2% случаев.

Фишинговые атаки проходят по стандартному сценарию: получив доступ к легальному ресурсу через его уязвимости, злоумышленники размещают на нем поддельную веб-страницу, по виду неотличимую от одной из страниц атакуемого сайта; далее проводится рассылка спамовых сообщений, под тем или иным предлогом заманивающих получателей на созданную страницу; на заключительном этапе посетителю такой страницы-ловушки предлагается оставить на ней свои персональные данные, которые в дальнейшем будут использованы фишерами в их интересах.

Исследователи Symantec проанализировали статистику посещений фишинговых веб-страниц, использованных в последних злонамеренных атаках, на протяжении всего времени их существования в Сети, вплоть до момента блокирования этих страниц. Особое внимание уделялось «урожаю» фишеров – количеству посещений, закончившихся успешным хищением пользовательской информации.

Как выяснилось, эффективность фишинговых атак в настоящее время составляет в среднем 1,6% (этот показатель колебался в пределах 1-2% в ходе последних атак). Опираясь на
статистику
компании Gartner за последние годы, эксперты Symantec пришли к заключению, что процент пользователей, попавших на удочку фишеров, колеблется незначительно. Напомним, что в 2005, 2006 и 2007 годах финансовые потери в результате фишинга отмечали соответственно 2,9%, 2,3% и 3,3% участников опросов Gartner.

Распространение разнообразных средств защиты от посещения фишинговых веб-страниц и рост осведомленности интернет-сообщества о связанных с этим опасностях принесли определенные плоды. Однако в последние годы увеличение числа атакуемых ресурсов и интенсификация атак фишеров привели к расширению аудитории их потенциальных жертв. Следовательно, дальнейшее совершенствование соответствующих защитных механизмов и просветительская работа в отношении безопасного поведения в Сети остаются настоятельной необходимостью.

Источник:
forums.symantec.com

Symantec: фишинг остается реальной угрозой

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике