Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Электронный журнал "Спамтест". Все о борьбе со спамом


Электронный журнал "Спамтест" No. 447

в этом номере:


Новости

ICO ополчился на SMS-спамеров

Британский независимый комиссариат по защите частной информации (Information Commissioner's Office, ICO) впервые воспользовался правом взимать крупные штрафы и взыскал с двоих рекламодателей 440 тыс. фунтов стерлингов (около 706 тыс. долл.) за SMS-спам.

Решение было принято по результатам 1,5-годового расследования, запущенного ICO по жалобам абонентов. Расследование подтвердило, что совладельцы маркетинговой компании Tetrus Telecoms проводят многомиллионные SMS-рассылки заказной рекламы без согласования с получателями и без указания отправителя, т.е. в нарушение требований PECR – британского Положения о частной информации и электронной связи (Privacy and Electronic Communications Regulations).

Нелегитимные сообщения предлагали бесплатно оформить заявку на выплату компенсации по банковской ссуде или по несчастному случаю – широко распространенный вид услуг в Великобритании, обычно продвигаемый через SMS-спам. Все эти призывы требовали немедленного ответа; каждый ответ сигнализировал инициатору рассылки об активности абонентского номера, который затем заносился в списки, предназначенные для продажи. По оценке ICO, рассылка спама по SMS-каналам за 3 года принесла учредителям Tetrus сотни тысяч фунтов.

В ходе расследования были произведены обыски в офисе компании-спамера и на квартире одного из ее владельцев, Кристофера Нибеля (Christopher Niebel). Как оказалось, спам-рассылки проводились с помощью предоплаченных SIM-карт, со средней производительностью 840 тыс. SMS в сутки и обеспечивали авторам устойчивый доход в размере 7-8 тыс. фунтов в сутки. ICO постановил взыскать в административном порядке с Нибеля 300 тыс. фунтов, а с его партнера Гэри Макниша (Gary McNeish) – 140 тысяч. Комиссариат собирается также подать на спамеров в суд за утаивание такой важной информации, как обработка пользовательских данных их компанией. Представлять такие сведения предпринимателей обязывает британский закон о защите данных (Data Protection Act), и за несоблюдение этого требования мировой суд может назначить штраф до 5 тыс. фунтов (свыше 8 тыс. долл.), а суд короны – в неограниченном размере.

Полномочия налагать штрафы до 500 тыс. фунтов за серьезные правонарушения в рамках PECR надзорный орган получил в начале текущего года. В ближайшее время аналогичным образом будут наказаны еще 3 компании, уличенные в рассылке маркетингового спама. Чтобы упростить сбор информации о недобросовестной рекламе в сфере сотовой связи, ICO разработал единую форму подачи жалоб и разместил ее на своем сайте в виде блиц-опроса. За неполных 8 месяцев служба собрала свыше 60 тыс. анкет, помогающих идентифицировать инициаторов спам-рассылок и рекламных обзвонов.

ICO планирует также развернуть кампанию по пресечению торговли абонентскими базами, собранными с нарушением отраслевых нормативов и действующих законов. Деловым партнерам Tetrus, Нибеля и Маклиша, покупавшим у них базы подписчиков, рекомендуется удостовериться в том, что эти подписчики, действительно, давали свое согласие на рекламные рассылки. В противном случае покупателям грозят правовые санкции вплоть до отзыва лицензии на осуществление деловых операций.

Источник: ico.gov.uk

Вредоносная рассылка для автолюбителей

Известный блогер и исследователь Данчо Данчев предупреждает о спам-рассылке, нацеленной на распространение зловредов под видом отчета об оплате лондонских автостоянок.

Вредоносные сообщения написаны от имени администрации Вестминстера и имитируют уведомления, рассылаемые автолюбителям, подписавшимся на местный сервис Pay by Phone parking. Такая служба, действительно, существует в этом столичном округе и позволяет производить оплату парковки по сотовому телефону. Деньги при этом списываются с кредитного или платежного счета автовладельца, а квитанции об оплате он может получать по электронной почте.

Письмо-подделка снабжено вложением, якобы содержащим полный список транзакций, проведенных по данной статье. По свидетельству Данчева, запуск вложенного файла грозит адресату крупными неприятностями: на его устройстве открывается бэкдор, позволяющий удаленному злоумышленнику установить полный контроль над системой. Такая ловушка рассчитана, в первую очередь, на жителей Лондона и тех, кто накануне ездил в столицу на машине.

Источник: blog.webroot.com

Return Path: коммерческая реклама назойливей спама с ботнетов

По данным аналитической компании Return Path, специализирующейся на оптимизации почтового сервиса, на маркетинговые рассылки приходится 70% жалоб, поданных через кнопку “spam”, и 60% попаданий на спам-ловушки. По этим показателям коммерсанты сильно опережают все прочие источники email-сообщений – включая ботнеты, ответственные лишь за 3% писем, помеченных пользователем как спам, и за 11% “урожая” на ловушках.

За основу исследования были взяты результаты 3-месячного мониторинга почтовых рассылок на территории Северной и Южной Америк, Европы, Азии, Австралии и Азиатско-тихоокеанского региона. С июля по сентябрь Return Path собрала статистику по 315 тыс. рассылок, проведенных через почтовые сервисы 241 провайдера; по каждой фиксировалось число потерянных, полученных и отфильтрованных писем.

Эксперты отметили, что в США процент доставки коммерческих сообщений за год снизился на 5%. Лучшие результаты по доставке легитимной корреспонденции показала Европа (84%), худшие – Латинская Америка (69%). При этом каждый регион продолжает демонстрировать снижение этого показателя – такова общая тенденция, наметившаяся еще 10 лет назад. В целом наиболее часто пропадают или блокируются письма финансового характера, выше всех шансы на доставку у посланий, связанных со сферой розничной торговли и онлайн-играми.

По данным Return Path, 29% входящих сообщений в ящиках пользователей составляют информационные бюллетени, 21% – ответные реплики, 9% персональные письма. При этом 70% входящей почты, расцениваемой получателем как спам, приходится на легальную рекламу и уведомления, которые перестали его интересовать. Не секрет, что многие забывают о некогда оформленной подписке либо просто не удосуживаются ее отменить, если интерес к ней угас. В любом случае нажать кнопку “spam” гораздо проще, чем отказаться от подписки по установленной процедуре. Чтобы избежать нежелательных ассоциаций со спамом, легальные рекламодатели должны регулярно обновлять адресные базы и отслеживать реакцию своих подписчиков, внося надлежащие коррективы в маркетинговые рассылки.

Источник: blog.returnpath.com

Целевая атака начинается с поддельного письма

По данным Trend Micro, 91% целевых кибератак предшествует [pdf] малотиражная спам-рассылка (эксперты называют такие письма spear-phishing email), как правило, вредоносная. Она использует элементы социальной инженерии и ориентирована на конкретное лицо или группу адресатов в атакуемой организации.

Такой зачин не теряет своей популярности у организаторов целевых атак, так как в тщательно подготовленную ловушку может угодить даже самый искушенный и осмотрительный пользователь. Ярким примером целевой атаки, начавшейся с узконаправленной спам-рассылки, является прошлогодний инцидент, обернувшийся кражей уникальной технологии RSA.

Вредоносные сообщения, открывающие злоумышленникам доступ во внутреннюю сеть организации, персонализируются с помощью данных, предварительно выуженных из интернета. Такие письма зачастую снабжены вложением, маскирующимся под невинный документ – привычный участник обмена в корпорациях и госструктурах. Получателя под тем или иным предлогом провоцируют открыть вложенный файл и загрузить зловреда, который сворует для хозяина ключи от «королевства».

Проанализировав spear-phishing рассылки, проведенные в феврале-сентябре текущего года, Trend Micro обнаружила, что 94% из них используют вредоносные вложения, а остальные снабжены ссылками на зараженные ресурсы и площадки с эксплойтами. Вредоносные ссылки обычно предлагаются представителям активистских и прочих общественных организаций, распыленных по разным странам. Опасные вложения, распространяемые при проведении целевых атак, используют такие форматы, как RTF (38%), XLS (15%), ZIP (13%), RAR (11%), PDF (8%), DOC (7%). Формат EXE редко встречается в целевых атаках, так как исполняемые файлы, присланные аттачем, обычно блокируются на входе в корпоративную сеть.

Основными мишенями целевых спам-рассылок, по данным Trend Micro, являются правительственные организации и активистские группы. Информация о госслужбах и их составе обычно публикуется на общедоступных правительственных сайтах. Активисты развивают бурную деятельность в социальных сетях и охотно предоставляют контактную информацию участникам своих акций и новобранцам. Как оказалось, почти половина адресов получателей spear-phishing посланий, зафиксированных экспертами, легко отыскивается простым обращением к Google. Больше половины тех email, что не попали на страницы выдачи Google, можно было угадать, совместив имя адресата с почтовым доменом его компании, т.е. по образцу имя_получателя@имя_компании.com.

Источник: trendmicro.com [pdf]

NSS Labs о браузерной защите от фишинга

По оценке NSS Labs, специализирующейся на тестировании сетевого софта и security-продуктов, эффективность антифишинговых технологий, внедренных в современные браузеры, превышает 90%. Однако на реализацию этого потенциала уходит 3-5 суток, что может оказаться слишком большим сроком в условиях роста популяции фишерских ловушек и повышения их ротации.

Основой для такого заключения послужили результаты сравнительного тестирования новейших версий Safari, Chrome, IE и Firefox, проведенного в минувшем октябре. За 10 дней полевых испытаний на выборках из свежих URL (обновляемых каждые 6 часов) подопытные браузеры обнаружили и заблокировали 90-94% фишинговых сайтов. Согласно статистике NSS Labs, в начале атаки (zero hour) эффективность браузерной защиты составила 53,2-79,2%, время реакции – 2,35-6,11 часа. К концу первых суток все браузеры заблокировали свыше 83% фишинговых URL, предельные показатели были достигнуты через 3-5 дней.

По данным NSS Labs, пик фишинговых атак пришелся на 2009 г., однако после относительного затишья число поддельных сайтов вновь начало расти. В 2011 г. этот прирост составил около 40 тыс. в месяц, в 2012 – свыше 50 тысяч. При этом среднее время жизни сайта-ловушки сократилось с 73 ч. в 2010 г. до 23 ч. в 2012-м. В такой обстановке дальнейшее совершенствование браузерной защиты от фишинга становится настоятельной необходимостью.

В заключение эксперты отметили, что при проверке на устойчивость к вредоносным загрузкам и drive-by атакам эта же контрольная группа браузеров показала значительно больший разброс результатов – от ниже 6% до 99,1%.

Источник: nsslabs.com




Написать письмо

Прислать статью редактору

Мнение редакции не всегда совпадает с мнением авторов материалов.
Редакция оставляет за собой право не публиковать присланную статью без объяснения причин.
Присланные статьи не рецензируются.

(C) "Лаборатория Касперского", 1997 - 2012


В избранное