Świetny interes: w II kwartale spamerzy oszukiwali, oferując fałszywe usługi ochrony przed WannaCry
W II kwartale 2017 r. cyberprzestępcy zajmujący się rozprzestrzenianiem spamu żerowali na powszechnych obawach, jakie pojawiły się w maju wraz z wybuchem epidemii oprogramowania ransomware WannaCry.
Wiedząc, że wiele osób zostało zainfekowanych tym oprogramowaniem i szuka sposobów odzyskania zaszyfrowanych przez szkodnika danych, oszuści wysyłali wiadomości spamowe i phishingowe, oferując użytkownikom różne usługi w ramach walki z tą epidemią. Jest to jedno z głównych ustaleń raportu firmy Kaspersky Lab poświęconego ewolucji spamu i phishingu w II kwartale 2017 r.
Atak ransomware WannaCry dotknął ponad 200 000 komputerów na całym świecie, wywołując masową panikę. Tę okazję natychmiast wykorzystali spamerzy. Badacze wykryli ogromną liczbę wiadomości oferujących takie usługi jak ochrona przed atakami WannaCry, odzyskiwanie danych oraz warsztaty edukacyjne i kursy dla użytkowników. Ponadto spamerzy z powodzeniem stosowali tradycyjną sztuczkę obejmującą oszukańcze oferty zainstalowania aktualizacji oprogramowania na zainfekowanych komputerach. Wysyłane odsyłacze kierowały użytkowników na strony phishingowe, poprzez które dokonywano kradzieży ich poufnych danych.
Jeden z głównych trendów zaobserwowanych w ostatnich trzech miesiącach dotyczy liczby masowych wysyłek skierowanych do sieci korporacyjnych, która — według badań Kaspersky Lab — od początku bieżącego roku wzrosła. Spamerzy zaczęli powszechnie maskować szkodliwe wysyłki, upodobniając je do korespondencji firmowej, wykorzystując cechy identyfikacyjne korporacyjnych serwisów pocztowych, łącznie z rzeczywistymi sygnaturami, logotypami, a nawet informacjami bankowymi. W archiwach załączonych do e-maili cyberprzestępcy wysyłali pakiety szkodliwych narzędzi wykorzystujących luki w zabezpieczeniach systemów i aplikacji (tzw. exploity), których celem była kradzież haseł i innych informacji. Badacze z Kaspersky Lab podkreślają, że większość ataków na sektor korporacyjny jest motywowana finansowo.
Ponadto w drugim kwartale badanego roku analitycy odkryli wzrost liczby masowych wysyłek zawierających trojany, w których cyberprzestępcy podszywają się pod międzynarodowe firmy kurierskie. Spamerzy wysyłali powiadomienia dotyczące nieistniejących dostaw. W celu zainfekowania komputerów lub kradzieży osobistych danych uwierzytelniających cyberprzestępcy rozprzestrzeniali odsyłacze prowadzące do zasobów, z których nieświadomi użytkownicy pobierali szkodliwe oprogramowanie, łącznie z trojanem bankowym Emotet, który po raz pierwszy został wykryty w 2004 r. Ogólnie liczba szkodliwych wysyłek masowych wzrosła w II kwartale o 17%.
W drugim kwartale bieżącego roku zaobserwowaliśmy dalszy wzrost w zakresie głównych trendów dotyczących ataków spamowych i phishingowych. Wykorzystanie ataku WannaCry w masowych wysyłkach świadczy o tym, że cyberprzestępcy są bardzo uważni i reagują na międzynarodowe wydarzenia. Co więcej, atakujący zaczęli w większym stopniu koncentrować się na sektorze biznesowym, postrzegając go jako lukratywny cel. Spodziewamy się dalszego nasilenia tej tendencji, jak również wzrostu ogólnej liczby oraz zróżnicowania ataków na firmy — powiedziała Daria Gudkowa, ekspert ds. analizy spamu, Kaspersky Lab.
Najważniejsze dane z raportu
· Średni udział spamu w całym ruchu e-mail zwiększył się do 56,97%. Największe źródło spamu stanowił Wietnam, który wyprzedził Stany Zjednoczone i Chiny. W pierwszej dziesiątce znalazła się również Rosja, Brazylia, Francja, Iran oraz Holandia.
· Botnet Necurs (rozległa sieć zainfekowanych urządzeń kontrolowanych przez cyberprzestępców) nadal jest aktywny, jednak eksperci zauważyli spadek ilości spamu wysyłanego z tego zasobu, jak również jego niestabilność.
· Państwem stanowiącym cel największej liczby szkodliwych wysyłek masowych były Niemcy. Na drugim miejscu znalazł się lider poprzedniego okresu, Chiny, na dalszych pozycjach uplasowały się natomiast Wielka Brytania, Japonia oraz Rosja. Wśród innych popularnych celów ataków znajdują się również Brazylia, Włochy, Wietnam, Francja oraz Stany Zjednoczone.
· System antyphishingowy Kaspersky Lab został aktywowany ponad 46,5 mln razy na komputerach użytkowników produktów Kaspersky Lab. Największy odsetek atakowanych użytkowników znajdował się w Brazylii (18,09%). Łącznie cel ataków phishingowych stanowiło 8,26% unikatowych użytkowników produktów firmy Kaspersky Lab na całym świecie.
· Podobnie jak w I kwartale, główne cele ataków phishingowyh należały w większości do sektora finansowego: banków, serwisów płatności oraz sklepów internetowych.
Więcej informacji na temat ewolucji spamu i phishingu w II kwartale 2017 r. znajduje się na stronie http://r.kaspersky.pl/46yhm.
Kaspersky Lab zaleca użytkownikom indywidualnym zainstalowanie niezawodnego rozwiązania bezpieczeństwa umożliwiającego wykrywanie i blokowanie ataków spamowych i phishingowych, takiego jak Kaspersky Total Security.
Firmy powinny wykorzystywać rozwiązania bezpieczeństwa o wyspecjalizowanej funkcjonalności ukierunkowanej na szkodliwe załączniki i spam. Małe firmy mogą zabezpieczyć się przy pomocy rozwiązań Kaspersky Small Office Security lub Kaspersky Endpoint Security Cloud, które wykrywają i blokują niechciane wiadomości.
Większe firmy mogą korzystać z przeprowadzanego w czasie rzeczywistym, wspomaganego technologią chmury skanowania antyspamowego wszystkich wiadomości na serwerach pocztowych Microsoft Exchange oraz opartych na Linuksie – dzięki aplikacji Kaspersky Security for Mail Server wchodzącej w skład rozwiązania Kaspersky Total Security for Business.
Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.
Wszystkie informacje prasowe Kaspersky Lab Polska są dostępne na stronie http://www.kaspersky.pl/nowosci.