Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Электронный журнал "Спамтест". Все о борьбе со спамом


Электронный журнал "Спамтест" No. 523

В этом номере:


Новости

Российский закон об SMS-спаме вступил в силу

Президент России подписал федеральный закон «О внесении изменений в Федеральный закон «О связи», закрепив право операторов сотовой связи фильтровать текстовые сообщения. Эти поправки, предложенные Совфедом, были приняты Госдумой 2 июля и одобрены Советом Федерации 9 июля.

Согласно оценке Государственно-правового управления, новый законодательный акт «направлен на защиту абонентов подвижной радиотелефонной связи от рассылки на их пользовательское оборудование по сетям подвижной радиотелефонной связи коротких текстовых сообщений, на получение которой абонент не давал согласия». Закон определяет понятие «рассылка по сети подвижной радиотелефонной связи», оговаривает условия такой рассылки и обязывает операторов блокировать рассылки, осуществляемые с нарушением предусмотренных законом требований.

Следует отметить, что закрепленные законом ограничения касаются лишь массовых (автоматизированных) SMS-рассылок. Организациям теперь придется в обязательном порядке заключать с оператором договор, оговаривая время, объем и характер рассылки.

Операторы, со своей стороны, обязаны бесплатно для абонента прекращать рассылки, на которые тот не давал согласие. Абонент также может обратиться к оператору с требованием прекратить доставку SMS от конкретного отправителя; разблокировка номера по инициативе абонента будет означать его согласие на получение сообщений из данного источника.

Согласно новому закону, доказывать наличие согласия абонента должен инициатор рассылки, причем это правило распространяется и на те случаи, когда SMS-рассылка проводится по инициативе оператора.

Источник: Администрация Президента РФ

CYREN: на спам-фронте без перемен

По данным CYREN (бывш. Commtouch), во II квартале текущего года уровни спама не претерпели значительных изменений. Суточная норма почтового мусора в среднем составила 55 млрд. писем, хотя в июне наблюдалось заметное снижение этого показателя.

В тематическом разделении спама вновь преобладала реклама фармацевтических препаратов, на ее долю в апреле-июне пришлось 43% нелегитимных сообщений. Второе место в этом рейтинге заняли предложения трудоустройства (22%), на третьем оказался мошеннический pump-and-dump спам (17%), объемы которого в минувшем квартале резко возросли.

Испания (8%), Аргентина (8%) и США (6%) продолжают лидировать по количеству исходящего мусора. Большой сюрприз преподнес примкнувший к ним Вьетнам (7%), замыкает Тор-5 Германия (5%). Индия на сей раз оказалась за пределами непочетного списка.

Рейтинг стран с наибольшим количеством спамботов по итогам II квартала возглавила Россия (13,1%), оттеснив на вторую ступень Индию (10,7%), стойкого фаворита с четырехлетним стажем. В списке появился новичок – Перу; Испания из лидеров выбыла.

Источник: CYREN

Trend Micro о спаме в первом полугодии

По данным Trend Micro, в первой половине текущего года уровень спама в почтовой корреспонденции на 60% превысил показатель годовой давности. Количество вредоносных сообщений увеличилось на 22%, в январе-июле на их долю пришлось 20% почтового мусора, отсеянного на ловушках компании.

Рост потока нелегитимных писем эксперты склонны объяснять активизацией распространителей почтовых зловредов, обладающих спам-функционалом (Mytob), а также наличием большого числа заражений Downad, он же Conficker и Kido. Сетевой червь Downad появился более 5 лет назад, но, по оценке Trend Micro, до сих пор обитает в сетях многих предприятий малого бизнеса, входя в тройку лидеров по инфекциям в этом секторе. Согласно статистике компании, во втором квартале он был ответственен за 40% вредоносного спама.

Почти 83% спам-сообщений, зафиксированных Trend Micro за истекший период, были оформлены на английском языке. Из прочих языков наиболее часто встречаются немецкий (3,98% нелегитимных писем) и японский (3,17%), несколько реже – китайский и русский (1,82 и 1,00% соответственно).

В тематическом составе спама в первом полугодии преобладали вредоносные письма (20%), реклама медикаментов (16%), коммерческие предложения (11%) и мошеннические подсказки в отношении дешевых акций (схема pump and dump, 11%).

Полезной нагрузкой трети вредоносных сообщений являлся даунлоудер Upatre, однако к июню такие рассылки заметно сократились. На ZeuS и бэкдор Kuluoz, раздаваемый с ботнета Asprox, в январе-июле пришлось 8,72 и 7,72% зловредных писем соответственно.

Источник: Trend Micro

Канадский закон о спаме вдохновил фишеров

Канадский закон о спаме (CASL), вступивший в силу 1 июля, запрещает проводить коммерческие рассылки без согласия получателей. Многие бизнес-структуры предпочли заранее заручиться таким согласием, хотя им дали 3 года на пересмотр баз подписчиков и приведение маркетинговой деятельности в соответствие новому законодательству. За две недели до указанной даты в Канаде резко возрос поток писем от легитимных организаций с просьбой подтвердить согласие на получение корреспонденции, и многие эксперты ожидали, что этой кампанией не преминут воспользоваться злоумышленники.

Так и оказалось, хотя реакция сетевых мошенников несколько запоздала: в середине июля Symantec обнаружила масштабную фишинговую рассылку, ориентированную, по всей видимости, на американцев, которые слышали новость, но не вникли в суть дела. От имени банка фишеры извещают получателя о том, что с 20 июля в США якобы вступает в силу новый закон о спаме. Чтобы и впредь получать информационные материалы и прочие послания «банка», пользователю предлагается подтвердить согласие, нажав кнопку «I Agree» («Согласен»), приведенную в теле письма.

Эта ссылка, по свидетельству Symantec, перенаправляет пользователя на поддельный сайт, запрашивающий регистрационные данные и другую персональную информацию, которая попадает к злоумышленникам и открывает им доступ к банковскому счету жертвы.

Эксперты отметили, что фальшивку в данном случае выдают следующие характерные признаки:

  • указанный в поле From: заголовка домен не имеет ничего общего с банком, который заявлен отправителем;
  • приведенная в теле письма ссылка представляет собой короткий URL, сгенерированный на bit.ly;
  • в письме речь идет о новом антиспам-законодательстве США, что противоречит действительности.

От себя добавим: наличие грубых грамматических ошибок в приведенном Symantec образце англоязычного письма тоже является несомненным признаком подделки.

Источник: Symantec

Мультиплатформенная атака на банки

По свидетельству экспертов, распространяемый через локализованный спам новый троянец изменяет DNS-настройки на зараженном компьютере, направляя жертву на поддельную страницу банка. Здесь пользователю предлагают под видом генератора одноразовых паролей загрузить Android-зловреда, который будет перехватывать входящие SMS с mTAN и отсылать их авторам атаки.

Примечательно, что Retefe, как нарекли Windows-троянца в швейцарской CERT, не только меняет DNS, но также устанавливает на машину жертвы корневой SSL-сертификат, чтобы обеспечить беспрепятственные заходы жертвы на фишинговые сайты, а затем удаляет себя с компьютера. «Зловреду не откажешь в элегантности, – комментирует Даниель Штирниман (Daniel Stirnimann) из швейцарской CERT. – Он избавляется от [загруженных] программных компонентов, сводя к минимуму степень сложности. Мошенники сэкономили также на способе распространения, сделав ставку на спам-рассылки».

По свидетельству Trend Micro, которая идентифицирует данную атаку как Operation Emmental («операция Эмменталь»), распространяемые в рамках этой кампании разноязычные спам-письма имитируют нотификации от популярных местных ритейлеров и снабжены вредоносной ссылкой или вложением, якобы содержащим некий счет. Если пользователь скачает и запустит вредоносный файл, а затем даст разрешение на установку «апдейтера Windows», он завершит инсталляцию троянца и первый этап атаки.

Из-за подмены DNS-настроек жертва заражения вместо банковского сайта будет каждый раз попадать на поддельную страницу. Все вводимые на ней данные направляются прямиком к злоумышленникам; более того, поскольку посетитель страницы-ловушки не получает одноразовые пароли из банка, его просят установить Android-приложение, якобы для генерации таких защитных кодов. Поддельный сайт, разумеется, будет исправно принимать все «TAN», выдаваемые фейковым генератором. Тем временем злоумышленники, используя украденные идентификаторы, проводят от имени жертвы мошеннические транзакции, перехватывая отправляемые банком пароли с помощью Android-зловреда. Чтобы обойти банковские антифрод-системы, грабители заходят в системы онлайн-банкинга с взломанных компьютеров с местной пропиской.

Таким образом, подытоживает Trend Micro, составляющими «операции Эмменталь» являются локализованные спам-рассылки, трудноуловимые зловреды (антивирусы на мобильных устройствах пока достаточно редки) и контролируемые злоумышленниками веб-серверы: DNS-резолверы, хосты с фишинговыми страницами, C&C. На настоящий момент зафиксированы атаки на клиентов швейцарских, австрийских, шведских и японских банков.

У Trend Micro также есть некоторые предположения в отношении авторов «Эмменталь». По некоторым признакам, ими могут являться уроженцы России и/или Румынии; операторов вредоносных программ удалось определить как FreeMan и Northwinds. Эти ники, по данным Trend Micro, в 2011 году использовали распространители SpyEye и Hermes. Чтобы защитить свой новый инструмент, FreeMan и Northwinds, если это действительно они, подписались на услуги как минимум двух криптосервисов, один из которых содержит выходец из Узбекистана.

Источник: The Register




Написать письмо

Прислать статью редактору

Мнение редакции не всегда совпадает с мнением авторов материалов.
Редакция оставляет за собой право не публиковать присланную статью без объяснения причин.
Присланные статьи не рецензируются.

(C) "Лаборатория Касперского", 1997 - 2013


В избранное