Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Электронный журнал "Спамтест". Все о борьбе со спамом


Электронный журнал "Спамтест" No. 557

В этом номере:


Объявление

Уважаемые читатели, сейчас мы изучаем вопрос частичного дублирования содержимого рассылки на наших тематических веб-сайтах, Securelist.ru и Threatpost.ru. В связи с этим просим вас принять участие в небольшом анонимном опросе http://poll.fm/581cx.

Новости

МТС предупреждает о миллиардах мошеннических SMS

Количество заблокированных SMS с признаками спама и мошенничества в 2014 году выросло в десять раз, подсчитала компания МТС. Об этом говорится в официальном сообщении сотового оператора, которое посвящено первым итогам реализации закона о противодействии незаконным рассылкам.

Напомним, что 21 октября 2014 года вступил в силу федеральный закон № 272-ФЗ «О внесении изменений в ФЗ «О связи», направленный на борьбу с SMS-спамом в сетях сотовых операторов. Следует отметить, что, согласно новому закону, абонент может просто обратиться к оператору, а не искать самостоятельно распространителя рекламных сообщений.

В итоге компания заблокировала 4,5 млрд такого рода SMS. Ежедневно блокируется до 20 млн SMS-сообщений, поступающих из внешних сетей. Кроме того, представитель компании утверждает, что недобросовестные рассыльщики используют обычные абонентские номера, зачастую осуществляя их подмену при автоматизированных рассылках, что также в дальнейшем потребует системного решения этой проблемы.

Впрочем, праздновать победу над мобильным спамом рано, поскольку он постепенно мигрирует в сервисы для обмена сообщениями наподобие Skype, WhatsApp или Viber, — в этом случае оператор, который выступает лишь проводником в интернет-сеть, не может гарантировать безопасность своих абонентов от спама и мошенничества, сожалеет представитель МТС.

За декабрь 2014 года сотовым оператором было предотвращено порядка 1,6 млн переходов по ссылкам на зараженные страницы в Интернете, в том числе посредством рассылки SMS-сообщений. До этого среднемесячный показатель заблокированных переходов был в 2,7 раза ниже.

По данным МТС, начиная с ноября 2014 года среднее ежесуточное количество SMS-сообщений с признаками мошенничества и спама снизилось в 1,9 раза, а среднемесячное количество жалоб абонентов на спам снизилось почти в 1,5 раза по сравнению со средними показателями за предыдущие десять месяцев.

Источник: Threatpost

На фишинг попадаются почти 50% сотрудников

Практически каждый второй пользователь открывает электронное письмо и кликает по фишинговой ссылке в течение первого часа после прихода послания, говорится в отчете компании Verizon. Об этом сообщает Help Net Security.

В целом же 25% работников открывают фишинговые письма, а 11% — вложения. Кроме того, около 1 минуты 22 секунд проходит до первого клика по фишинговому сообщению сотрудника в любой из компаний. Данные были получены после анализа работы пользователей со 150 тыс. писем, разосланных в качестве теста.

Чаще всего на удочку злоумышленников попадаются сотрудники отдела связей с общественностью, юристы и менеджеры по работе с клиентами. Объясняется это тем, что они больше всех получают и читают электронные письма.

В совокупности исследователи из Verizon проанализировали 80 тыс. инцидентов, нарушивших безопасность компьютерных систем компаний, около 2,1 тыс. утечек на предприятиях в 61 стране. Основная часть утечек произошла, как и в прошлые годы, в госсекторе, а также в компаниях, оказывающих информационные и финансовые услуги.

Наиболее частыми угрозами названы RAM-скреперы и фишинг с использованием шпионского ПО и кейлоггеров.

В отчете Verizon была отмечена и роль мобильных телефонов в инцидентах. В среднем около 0,03% смартфонов в неделю из десятков миллионов исследованных были инфицированы сложными вредоносными приложениями.

Между тем исследователи отмечают, что в 70% случаев киберпреступники атаковали ресурсы компании, не содержащие особо ценной информации. По словам экспертов, это означает, что компании должны защищать даже такие ресурсы, так как злоумышленники могут использовать сайты для распространения опасного ПО, а сервера — для DDoS-атак.

К слову, почти все компании (91%) разорвут отношения с финансовым партнером, допустившим утечку данных. Это было установлено в ходе исследования «Лаборатории Касперского» и B2B International, которое было проведено в период с апреля 2013 года по апрель 2014-го.

Источник: Threatpost

Спамеры нашли новый способ «отбеливания» URL

Cloudmark предупреждает об участившемся злоупотреблении легитимными сервисами, позволяющими отслеживать посещаемость информационных ресурсов. Почтовые провайдеры нередко предоставляют бесплатный или пробный доступ к таким службам, и спамеры используют эту услугу для маскировки своих лэндинг-страниц. Как обнаружили эксперты, за последние несколько месяцев аналогичным абьюзам подверглись более 40 email-провайдеров.

Дело в том, что при рассылке информационных бюллетеней почтовики обычно производят замену URL: вначале подставляют свой домен, затем собственно линк (иногда закодированный) и идентификатор пользователя или рекламной кампании. Таким образом, итоговый URL становится заметно длиннее исходного.

Спамеры подписываются на бесплатный или пробный доступ к платформе для отслеживания кликов, создают email-сообщение, копируют выдачу редактора, работающего на базе почтового провайдера, а затем просто распространяют этот контент со своих IP-адресов. Важно понять, что злоумышленники при этом не рассылают спам из сетей провайдера, они лишь используют его возможности для сокрытия своих доменов и URL.

По оценке Cloudmark, сами провайдеры находятся в полном неведении относительно этого трюка, да и обнаружить его практически невозможно. Эксперты уже предупредили многих и сетуют, что далеко не все провайдеры, получив отчет, сочли нужным принять какие-то меры противодействия.

Во избежание таких абьюзов Cloudmark рекомендует почтовым провайдерам ограничить свободный доступ к аналитическим сервисам, разрешив его лишь на одном домене, или вовсе отказаться от такой бесплатной услуги. По крайней мере, если у провайдера много доменов, не стоит все их использовать для нужд службы отслеживания кликов. В противном случае, предупреждают эксперты, законные пользователи начнут страдать от снижения эффективности доставки легитимных писем.

Источник: Cloudmark

Фишеры сообщают о смене владельца домена

Российская компания RU-CENTER, известный регистратор доменных имен и хостинг-провайдер, предупреждает клиентов об использующей ее имя фишинговой рассылке. Текущая кампания была обнаружена благодаря бдительности пользователей, с момента первых жалоб на сервисах RU-CENTER введены дополнительные этапы контроля для операций с услугами клиентов.

По свидетельству регистратора и самих получателей фишинговых писем, эти фальшивки имитируют служебные уведомления RU-CENTER, притом весьма убедительно. Получателю подтверждают заказ на смену администратора доменного имени и гарантируют его выполнение в течение трех суток. При этом заказчику предлагается последний шанс принять или отклонить услугу, перейдя по указанной ссылке.

Внедренная в тело письма ссылка вполне ожидаемо ведет на поддельную страницу регистрации RU-CENTER, созданную фишерами для сбора учетных данных клиентов этой компании. Примечательно, что на первый взгляд этот URL вполне безобиден, даже привязан к домену nic.ru, которым пользуется RU-CENTER. Тем не менее, внутри этой ссылки скрывается закодированный линк на фишинговый сайт. По все видимости, фишеры используют почтовый сервис регистратора и с его помощью маскируют свои адреса.

Чтобы не стать жертвой мошенников, RU-CENTER рекомендует всегда проверять адресную строку после перехода по ссылке. Кроме того, подлинные адреса nic.ru в этой строке всегда подсвечены зеленым. При возникновении сомнений в подлинности письма, использующего имя RU-CENTER, получателя просят переслать его на адрес support@nic.ru. Жертв фишинга призывают незамедлительно поменять пароль.

Источник: RU-CENTER


Записки спам-аналитиков

Сеанс черной магии с разоблачениями

Мария Рубинштейн,
эксперт «Лаборатории Касперского»

Недавно мы столкнулись с новым видом спама: нам пришло письмо ни много ни мало как от колдуна вуду.

На двух языках, английском и французском, колдун сообщает: к нему-де пришли двое, мужчина и женщина, и заказали заговор вуду против лично вас. Но он не черный колдун, а белый, и такими вещами не занимается. Но заказчики, скорее всего, нашли другого колдуна для исполнения своих замыслов, поэтому срочно найдите любого специалиста по магии и обратитесь к нему за помощью! Я, добавляет колдун, не хочу вовлекаться в это дело, но если вы не знаете никого, кто мог бы вам помочь, обратитесь ко мне, и я свяжу вас со специалистом в вашей стране.

Мы ответили по-английски с анонимного почтового ящика на одном из российских почтовых сервисов в надежде на переписку: “Дорогой сэр, кто это желает мне зла? Пожалуйста, скажите! Как мне избежать их колдовства? Я очень напугана! Спасибо, что известили меня!”

Спустя несколько дней колдун, не смутившись тем, что ответ получен с адреса, на который он не посылал письмо, прислал ответ. Стало ясно, что наш колдун намерен вступить в контакт со своей жертвой и предложить магические услуги за умеренную плату. Чем-то эта схема похожа на “нигерийскую”: хотя жертве и не предлагают баснословное наследство, но с ней вступают в индивидуальный контакт, мошенник даже готов разговаривать по телефону.

Отметим, что письма, в которых пользователям предлагают нечто волшебное, попадаются нам регулярно и на разных языках – немецком, английском, русском и пр. Но если обычно речь в них идет о каких-то талисманах – браслетах, медальонах-оберегах “от злых сил” и прочих подобных товарах, – то в данном случае никакой материальный предмет в схеме не фигурирует.

Только чистая магия.

Примеры спамовых писем смотрите на сайте Securelist.ru.




Написать письмо

Прислать статью редактору

Мнение редакции не всегда совпадает с мнением авторов материалов.
Редакция оставляет за собой право не публиковать присланную статью без объяснения причин.
Присланные статьи не рецензируются.

(C) "Лаборатория Касперского", 1997 - 2013


В избранное