Исследователи «Лаборатории Касперского» опубликовали отчет спам-активности за III квартал текущего года.
Исследователи «Лаборатории Касперского» опубликовали отчет относительно спам-активности в третьем квартале 2011 года. Согласно данным отчета, доля спама уменьшилась на 2,7% и составляет 79,8% почтового трафика. Эксперты также отмечают, что злоумышленники начали в 20 раз чаще рассылать мошеннические письма пользователям. Доля мошеннических писем составила 2%.
Отметим, что в третьем квартале 2011 года хакеры продолжали нацеливаться на пользователей онлайн-игр компании Blizzard. К примеру, с выходом игры Diablo III было зафиксировано большое количество фишинг-атак, целью которых было хищение учетных данных игроков. В рассылаемых злоумышленниками поддельных письмах пользователям предлагали принять участие в бета-тестировании, которое якобы проводила компания Blizzard.
Помимо этого, многие пользователи получали письма от Федеральной корпорации по страхованию вкладов. В полученном письме пользователю предлагалось пройти по ссылке и ознакомиться с важной информацией о финансовом учреждении или же условиями кредитования. Пройдя по ссылке, пользователи попадали на сайт, на котором мошенники пытались разузнать информацию о своих предположительных жертвах.
Согласно данным отчета, в третьем квартале 2011 года доля писем с вредоносными вложениями составила 5,03%, что на 1,17% чем в прошлом квартале. Стоит также отметить, что наиболее активными источниками спама являются Азия и Латинская Америка.
Наиболее распространенной вредоносной программой, рассылаемой по почте в третьем квартале 2011 года является Trojan-Spy.HTML.Fraud.gen, которая выглядит как html-страница, копирующая регистрационную форму онлайн-банков и других интернет-сервисов. Если пользователь вводит свои регистрационные данные в такую форму, то они автоматически будут отправлены злоумышленникам. За этой вредоносной программой следуют Email-Worm.Win32.Mydoom.m и Trojan.Win32.FraudST.atc, которые занимают второе и третье места соответственно.
Подробно с отчетом можно ознакомиться здесь.
Источник: securitylab.ru.
|