Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Электронный журнал "Спамтест". Все о борьбе со спамом


Электронный журнал "Спамтест" No. 529

В этом номере:


Новости

Эпидемия утечек: «Яндекс», Mail.ru, Google

Если шутка, прозвучавшая дважды, как правило, перестает быть смешной, то новость об утечках паролей для почтовых аккаунтов при схожих условиях перестает быть удивительной и тем более шокирующей. В самом начале недели стало известно о публикации базы данных с логинами и паролями более миллиона учетных записей «Яндекс.Почты», день спустя та же участь постигла 4,5 млн аккаунтов на Mail.ru, и вот случилось то, о чем все наперебой шутили: в публичном доступе оказался список логинов и паролей к почти 5 млн учеток сервиса Gmail.

Как и в первых двух случаях, сообщение об этом появилось на ресурсах Bitcoin Security и «Хабрахабр», на каждом из которых можно найти не только общую информацию о случившемся, но и непосредственно сами базы. Если верить сообщениям на форуме, где изначально всплыли списки, база Gmail-аккаунтов актуальна примерно на 60%. Это в некоторой степени может говорить о том, что данный список, как и два предыдущих, может быть составлен из нескольких разрозненных относительно устаревших и «отработавших» баз. Напомним, актуальность базы аккаунтов «Яндекса» оценивалась приблизительно в 70%.

Так или иначе, как и в случае с историями про Mail.ru и «Яндекс», мы рекомендуем как можно скорее поменять пароль к Gmail-аккаунту и включить двухфакторную аутентификацию.

Источник: Threatpost

McAfee: спамеры и фишеры предпочитают хоститься в США

За период с апреля по июнь текущего года компания McAfee зарегистрировала более 7 млрд. спам-сообщений и немногим более 2 млрд. легитимных писем. В своем отчете эксперты отметили, что в сравнении с первым кварталом глобальный поток спама несколько снизился.

Большинство используемых в спаме URL, по данным McAfee, имеют американскую или британскую прописку (42 и 33% общего количества соответственно). На долю Японии в отчетный период пришлось 9% ссылок спамеров, России и Германии – по 2%. Основным хостером фишинговых URL также являются США (50%).

Приводя статистику по ботнетам, исследователи особо отметили рост числа заражений Carberp, которого они именуют Dapato. На долю Dapato во втором квартале пришлось 19% обнаруженных McAfee заражений, Sality – 10%, спамбота Maazben 7%.

Источник: McAfee

Dridex: новый старый знакомый

Активисты швейцарского ИБ-проекта Abuse.ch предупреждают о появлении новой итерации вредоносной программы Feodo, она же Cridex и Bugat. Анализ модификации, нареченной Dridex, подтвердил, что это результат эволюции одной более ранних вариаций, но не связанный с предыдущей версией, известной как Geodo.

Dridex был обнаружен в минувшем июле экспертами из испанской ИБ-компании S21sec. Проведенное ими совместно с Abuse.ch исследование показало, что modus operandi зловреда мало изменился, зато он обрел ряд новых и примечательных черт. Как и предыдущие итерации, Dridex распространяется через спам, исходящий со взломанных почтовых аккаунтов. Его C&C-серверы размещены на скомпрометированных ресурсах, для внутренних коммуникаций используется TCP-порт 8080.

Нововведением является загрузчик с ограниченным функционалом, который используется на первом этапе заражения. Dridex также оброс рядом дополнительных модулей, включая VNC и веб-инжекты, использует редиректы и расширенный список IP-адресов для связи с C&C. Структура URL и код несколько видоизменяются для каждого варианта, поскольку зловред теперь атакует не только жителей Германии, но также замечен в Великобритании, Ирландии, ОАЭ, США и Швейцарии. Так, если распространители более ранних версий Feodo использовали спам, имитирующий уведомления преимущественно немецких телеоператоров (Deutsche Telekom, Vodafone), то Dridex может также раздаваться под другими брэндами, например, от имени BT (British Telecommunications).

Участники Abuse.ch полагают, что авторы Dridex взяли за основу бизнес-модель ZeuS/GameOver и предоставляют свое детище как сервис (Malware-As-Service, MSA). Поэтому можно ожидать появление отдельных ботнетов, ориентированных на разные финансовые институты и разные страны.

Швейцарские активисты отслеживают статистику по Dridex с середины августа и ведут соответствующие черные списки. Текущее состояние доступно на сайте Abuse.ch в разделе Feodo Tracker, где новоявленный зловред фигурирует как версия D. По состоянию на 10 сентября в списке Abuse.ch числятся 50 командных серверов Dridex, 14 из них занесены в черные списки SBL, распространяемые антиспамерской организацией Spamhaus.

Примечательно, что Geodo, предыдущая итерация Feodo, как и его предшественник, исчез с радаров Abuse.ch почти сразу после анонса о постановке его на контроль. Список С&С-серверов Dridex, в том числе активных, пока регулярно пополняется, новейшие записи датированы 3 сентября.

Источник: Abuse.ch

Symantec о спаме и фишинге в июле

Согласно статистике Symantec, в июле спамовая составляющая почтового трафика заметно возросла, с 59,9 до 63,7%. Концентрация фишинговых сообщений, напротив, резко снизилась: если в июне фишинговым было 1 письмо из 496, то в июле – 1 из 1299. Вредоносное вложение содержало 1 письмо из 351 против 1 из 232 в июне, вредоносные ссылки – 7,9% электронных посланий.

Активность инициаторов spear-phishing атак после бурного всплеска в июне вернулась к майскому уровню: в июне исследователи в среднем фиксировали 88 целевых рассылок в сутки, в июле – 54. Авторы адресных фишинговых писем по-прежнему отдают предпочтение вложениям в формате .doc (19,9% целевых атак) и .exe (15,1%).

Список мишеней целевого фишинга в июле с практически теми же показателями вновь возглавили нетрадиционные веб-сервисы и сфера производства (22% и 20% spear-phishing атак соответственно). На долю сферы финансов, торговли недвижимостью и страхования пришлось 17% узконаправленных фиш-рассылок.

Источник: Symantec

Спамбот Pitou – реинкарнация Srizbi?

По свидетельству F-Secure, новый зловред, которого в компании окрестили Pitou, во многом схож с некогда весьма плодовитым и живучим Srizbi – спамботом режима ядра. Тщательно изучив свою находку, эксперты пришли к заключению, что Pitou, действительно, является преемником давно сошедшего со спам-арены зловреда. По результатам анализа компания опубликовала аналитический отчет.

Тем не менее, исследователи отмечают, что код спамбота был полностью переписан и снабжен современными средствами защиты, в том числе буткитом. По этой причине во избежание путаницы обнаруженному в минувшем апреле зловреду было присвоено новое имя.

Как показал анализ, код Pitou сильно обфусцирован и защищен от запуска на виртуальной машине. Загружающий его дроппер осуществляет «угон DLL» для повышения привилегий, перехват прерываний BIOS и использует DGA-алгоритм для коммуникаций с командными серверами.

Установлено, что распространяется новый спамбот посредством drive-by загрузок и с помощью некоторых даунлоудеров, раздаваемых в спаме. Популяция Pitou на настоящий момент невелика, исследователи полагают, что он пока проходит обкатку. В отчете F-Secure также отмечено, что Pitou не столь скрытен, как другие современные руткиты, и его присутствие в системе можно обнаружить по нескольким характерным признакам.

Источник: Virus Bulletin


Доставка от спамеров: опасность гарантирована

Татьяна Щербакова,
эксперт «Лаборатории Касперского»

Известные компании и бренды являются излюбленными мишенями мошенников. Ведь привлечь внимание пользователей к письмам, написанным якобы популярными и узнаваемыми компаниями, намного проще, а значит, и шансы, что пользователь станет жертвой мошенников, тоже высоки.

В этой статье мы подробно изучим фишинговые и вредоносные письма, которые рассылаются злоумышленниками от имени международных служб доставки. Наиболее популярными у фишеров являются немецкая компания DHL, американские компании FedEx, United Parcel Service (UPS) и голландская компания TNT. Все эти компании являются международными, имеют филиалы в крупнейших странах мира и миллионы клиентов. И поскольку перечисленные компании предоставляют услуги в одной сфере спамеры, используя их имена, прибегают к одним и те же методам и приемам для создания мошеннических писем и обмана пользователей.

Фишеры преследуют следующие цели:

  1. Кража конфиденциальных данных пользователей (данных банковских карт, логинов и паролей от личных кабинетов) в основном при помощи поддельных веб-страниц, имитирующих официальные страницы сайта. Главная черта фишинга – пользователь сам передает мошенникам свои персональные данные, заполняя поля на поддельных страницах или отправляя их по почте.
  2. Установка на компьютер пользователя различных вредоносных программ, которые используются не только для отслеживания действий пользователя и кражи различной персональной информации, но и для организации ботнетов для рассылки спама и проведения DDoS-атак.

Заголовки мошеннических писем

Поле отправителя (From)

Структурно адрес в поле From выглядит как: Имя отправителя <имя почтового ящика@доменное имя сервера>. Чтобы ввести получателя в заблуждение, мошенники могут менять любой элемент адреса, в том числе делая его похожим на официальный адрес службы доставки.

В мошеннических письмах можно выделить несколько групп электронных адресов:

  1. Электронные адреса, похожие на легитимные общие адреса, принадлежащие компаниям. В них в качестве имени отправителя обычно используется непосредственно название компании (DHL INC, TNT COURIER SERVICE, Fedex и т.д.). В качестве имени почтового ящика часто используются слова info, service, noreply, mail, support, которые характерны для адресов электронной почты, использующихся для рассылки различных официальных уведомлений. В качестве доменного имени сервера указываются реальные или очень правдоподобные домены компаний.

  2. Адреса, не похожие на легитимные адреса компании. В таких адресах в качестве имени отправителя также используется название компании (FedEx, DHL Service, FedEx.com), а вот доменное имя обычно принадлежит различным сервисам бесплатной почты или совсем другим компаниям. В качестве адреса электронной почты спамеры могут использовать адреса реальных пользователей (взломанные электронные адреса, адреса, собранные из различных открытых источников) или сгенерированные автоматически адреса. Последние обычно представляют собой произвольную последовательность букв, слов и цифр.

  3. Адреса, похожие на электронные адреса сотрудников компаний. В качестве имени отправителя в таком адресе может стоять имя и фамилия, а также название компании или должность (Courier, Manager и т.д.). В имени почтового ящика обычно указываются те же имя и фамилия, что и в имени отправителя, так как разные данные могут насторожить получателя мошеннического письма. В качестве доменного имени может использоваться как настоящий домен компании, так и другие домены, не связанные с компаниями служб доставки.

  4. Адреса, в которых указывается только адрес отправителя без указания его имени.

При изучении адреса отправителя не стоит забывать, что для того чтобы в поле отправителя стоял реальный домен компании, мошенникам совсем не обязательно взламывать серверы компании, достаточно подставить в адрес поля From нужное доменное имя сервера.

Поле Subject

Тема мошеннического письма должна привлекать внимание получателя и побуждать его открыть письмо, но в то же время быть правдоподобной. Поэтому спамеры выбирают в качестве темы общие фразы, характерные для официальных писем служб доставки. Отправляя посылку или документы, клиенты в большей или меньшей степени беспокоятся за успешную доставку и, конечно, стараются не только активно отслеживать ее передвижение, но и читать все информационные письма от служб доставки.

Наиболее популярными темами являются:

  1. Темы, связанные с доставкой/отправкой отправлений (уведомления об отправке, статус доставки, подтверждение отправки, документы об отправке, информация о доставке и т.д.).
  2. Темы, связанные с отслеживанием отправлений, информацией о заказе и счетом на оплату (номер отправления, отслеживание отправления и т.д.).
  3. Темы, связанные с уведомлениями о сообщениях и аккаунтах (создание и подтверждение аккаунта, получение новых сообщений и т.д.).

Оформление письма

Особое внимание мошенники уделяют оформлению электронного письма. Их главная цель - заставить получателя поверить в правдивость письма. Ведь если оно покажется подозрительным, то потенциальная жертва, скорее всего, просто удалит его, несмотря на привлекающую внимание тему и кажущийся настоящим адрес отправителя. Рассмотрим основные приемы, которые мошенники используют для придания письмам легитимного вида.

Графическое оформление

Крупные компании, успешно работающие на мировом рынке, непременно имеют свой собственный фирменный стиль, который включает словесный товарный знак, графический товарный знак, фирменный шрифт, слоган, цветовую гамму оформления официального сайта, рассылок и рекламных роликов и другие компоненты. Некоторые из перечисленных элементов используются злоумышленниками в оформлении мошеннических писем с целью привлечь внимание получателя и придать письму подлинный вид. В частности, чаще других фишеры используют логотип, поскольку этот элемент является уникальным для любой компании, по нему узнают и выделяют компанию среди других организаций.

Проанализируем представленные примеры. Сразу можно заметить, что логотип во втором примере сильно отличается от официального логотипа компании. Другой признак подделки - если размеры фальшивого логотипа отличны от оригинала, как в 4-м примере, где логотип занимает почти третью часть письма. Скорее всего, большой размер логотипа в данном примере используется для привлечения внимания пользователя, так как получатель в первую очередь замечает яркое изображение большого размера, а не текст письма. С этой же целью мошенники написали адрес фишинговой ссылки более крупным шрифтом: пользователь должен был сразу кликнуть по ней, не вчитываясь в сравнительно мелкий текст письма.

В первом примере мошенники попытались скопировать оформление официального сайта (весьма популярный прием), однако логотип расположили справа, а не слева, и фон изображения использовали не однотонный, а с изменением яркости. Логотип из третьего примера наиболее точно повторяет оригинальный логотип DHL, мошенники постарались соблюсти его размеры и оформление. Стоит отметить, что изготовить логотип для поддельного уведомления несложно: в интернете, как правило, можно найти оригинальное изображение в разных графических форматах, в том числе и форматах для векторной графики. Кроме логотипа, мошенники используют цветовую гамму, выбранную компанией для оформления официальных ресурсов и рассылок. Например, для компании DHL это сочетания желтого и красного цветов.

Текстовое оформление

В тексте большинства официальных писем можно встретить ряд стандартных фраз, особенно если речь идет о типовом уведомлении, сгенерированном и отправленном автоматически. Также в таких письмах часто присутствуют контакты и ссылки на официальные ресурсы компании-отправителя. Поэтому чтобы сделать текст фальшивого письма похожим на настоящее уведомление от служб доставки мошенники используют:

  1. Типовые фразы, характерные для официальных рассылок: Please do not reply to this email, This is automatically generated email, please do not reply, All rights reserved, Diese Versendung ist automatisch, Bitte beantworten Sie diese nicht, This communication contains proprietary information and may be confidential. Questo e’ un email automatico, Si prega di non rispondere и др.

  2. Ссылки на официальные страницы компании. Не все ссылки, указанные в мошенническом письме, являются фишинговыми – спамеры также могут использовать настоящие ссылки, ведущие на официальные ресурсы, для придания своему письму легитимного вида и обхода средств фильтрации спама.

  3. Контакты для обратной связи. Мошенники нередко указывают данные (имя, фамилия, должность, адрес офиса) конкретного сотрудника - отправителя письма или общие контакты компании. Отметим, что такими контактами могут быть и настоящие, и вымышленные адреса и телефоны.

Содержание письма

Для мошенников, рассылающих фальшивые письма, важно не только убедить получателя в правдивости письма, но и заставить предполагаемую жертву добровольно выполнить нужные действия, например предоставить персональную информацию или установить вредоносный файл. Для этого злоумышленники используют приемы психологического воздействия на получателя. В этом случае главным инструментом в руках фишеров является текст письма, его содержание.

В мошеннических уведомлениях, присланных якобы от служб доставки, злоумышленники часто используют следующие приемы:

  1. Уведомление о различных ошибках и причинах их возникновения (неудачная доставка, отсутствие информации, неправильный адрес, отсутствие получателя по адресу доставки).
  2. Обычно такие фразы связаны с доставкой отправления, так как именно в этой сфере услуг работают рассматриваемые нами компании. Поэтому уведомление об ошибке в доставке от логистической компании не вызывает у получателя никаких подозрений, особенно если в письме содержится объяснения причин недоставки и какие-либо подробности.

  3. Просьбы выполнить что-либо с упоминанием возможных санкций в случае неисполнения. Например, «заберите отправление в течение 5 дней, иначе оно будет возвращено отправителю».
  4. Такие фразы мошенники используют, чтобы заставить получателя незамедлительно выполнить то, что написано в письме. В этом случае фишеры рассчитывают, что пользователь, боясь не получить посылку или оказаться вынужденным платить пени, не станет долго раздумывать и под влиянием эмоций сам передаст персональные данные или запустит вредоносный файл.

  5. Фразы с указанием, что находится во вложении или по ссылке (счет, подробная информация, документы).
  6. Если пользователь не знает или не уверен в том, что находится по ссылке или во вложении, он вряд ли будет действовать так, как нужно злоумышленникам. Поэтому мошенники выдают поддельные страницы за страницы официальных сайтов, а зловреды в архиве – за документы, содержащие различную информацию об отправлении. Кроме того, если в тексте уведомления говорится, что во вложении, например, находится транспортная накладная, то и сам вредоносный архив будет иметь созвучное название, например, «транспортная накладная.zip». Это относится и к фишинговым ссылкам – злоумышленники привязывают их к соответствующим фразам в тексте, например, «информация о доставке».

    Этот простой прием используется спамерами для того, чтобы у получателя не возникло сомнений в том, что во вложении или по ссылке находится именно то, о чем говорится в тексте уведомления.

    Представим, что мошенникам все же удалось убедить получателя в правдивости письма. Далее необходимо сообщить потенциальной жертве, что следует сделать для решения описанной в письме проблемы, так как именно выполнение указанных в теле письма действий и является конечной целью злоумышленников. Тут для мошенников важно не просто сообщить получателю, что от него требуется сделать, а сообщить так, чтобы он правильно понял написанное в письме. Чтобы избежать недопонимания со стороны получателя, в тексте письма часто встречаются указания конкретных действий, которые пользователь должен выполнить.

Что может меняться в тексте

Обман пользователя не единственная задача злоумышленников. Сначала им надо обойти спам-фильтры и доставить письма в электронные ящики потенциальных жертв. Одним из наиболее популярных и давно используемых методов обхода спам-фильтров является изменение текстовых фрагментов письма. В современных программах рассылки спам-сообщений имеются широкие возможности по генерации многочисленных вариантов изменений в тексте. Меняющийся от письма к письму текст делает письмо уникальным, а указание разной персональной информации в письмах одной рассылки, например номера отправления, обращения, даты, помогает убедить получателя, что письмо адресовано именно ему. Кроме того, мошенники могут рассылать письма, оформленные по одному шаблону, на протяжении нескольких месяцев, для этого им необходимо лишь менять некоторые элементы в тексте.

В мошеннических уведомлениях от служб доставки меняются:

  1. Информация о заказе/отправлении. Сюда в основном относится номер отправления, номер отслеживания отправления, сроки доставки отправления и т.д.
  2. Контактные данные и имена отправителей, названия компаний. В некоторых рассылках для обратной связи с представителем компании, отправившим письмо, указываются телефоны или электронные адреса. Именно эти данные и изменяются от письма к письму. Кроме того, имена представителей компании и непосредственно названия компаний также могут меняться.
  3. Имя вложения. В основном это относится к вредоносным вложениям, названия которых меняются в письмах одной рассылки, однако при этом под разными названиями скрывается одна и та же вредоносная программа.
  4. Ссылки. В фишинговых письмах и письмах с вредоносными ссылками спамеры часто меняют именно адреса ссылок, маскируя их, в том числе с помощью различных сервисов сокращения ссылок. В основном такие ссылки быстро блокируются современными антивирусами.
  5. Фразы с указанием количественных характеристик и даты. В число количественных характеристик входят продолжительность (дни, часы), количество денежных средств (например, пени) и дата (число и месяц).
  6. Обращения. В качестве обращения спамеры обычно подставляют в тело письма адрес электронного ящика и/или имя получателя. Иногда вместо них могут указываться общие слова (client, customer и т.д.).
  7. Другие текстовые фрагменты. Некоторые слова заменяют другими словами, близкими по значению, не меняя при этом смысла предложения в целом. Например, слово package можно заменить словом parcel, а enclosed – словом attached.

Поддельные страницы

Для кражи личной информации пользователей мошенники создают фишинговые HTML-страницы, оформление которых частично или полностью копирует официальный сайт какой-либо компании. Если жертва мошенников вводит на такой странице персональную информацию (банковские данные, логины и пароли), последняя немедленно попадает в руки злоумышленников.

Для маскировки ссылок, ведущих на фишинговые страницы, мошенники часто используют популярные бесплатные сервисы сокращения ссылок. Кроме того, большинство сервисов предлагают своим клиентам возможность просматривать статистику по размещенной короткой ссылке, что дает мошенникам дополнительную информацию, например о количестве переходов по ссылке и т.д. Фишинговые страницы могут быть размещены на специально зарегистрированных доменах, которые обычно имеют короткий срок жизни, а также на взломанных доменах, чей владелец может и не подозревать о том, что его веб-сайт используется в мошеннических целях.

Рассмотрим поддельное письмо, отправленное от имени компании FedEx, в котором получателя просят обновить информацию учетной записи на сайте. В тексте письма получатель видит ссылку на страничку официального сайта компании, однако реальный адрес, на который перенаправляют пользователя совсем не похож на легитимный и расположен на бесплатном сервисе сокращения ссылок. Это становится очевидно, если навести курсор на ссылку.

Кликнув по ссылке, пользователь попадает на мошенническую страницу, имитирующую официальный сайт компании FedEx, где необходимо ввести логин и пароль для входа в личный кабинет. Как только пользователь заполнит поля и нажмет кнопку «Login», введённая информация передается мошенникам, которые получают доступ к личному кабинету жертвы. Следует отметить, что часто вкладки меню и многочисленные ссылки на фишинговой странице неактивны, то есть при нажатии на предполагаемую ссылку перехода на нужную страничку не происходит. Однако в некоторых случаях фишеры подделывают все ссылки на странице, чтобы у пользователя не возникло сомнений в легитимности фишинговой страницы. Часто оформление страницы только похоже, а не копирует официальную страницу полностью. Если приглядеться к деталям, то можно заметить некоторые отличия в оформлении настоящей и поддельной страниц. Однако в большинстве случаев пользователь не обращает внимания на мелкие различия, и мошенники успешно используют это для кражи персональной информации.

Рассмотрим еще один пример письма от имени компании FedEx, на этот раз с вредоносной ссылкой. В письме сообщается, что по причине отсутствия важной информации доставка не может быть осуществлена. И теперь для проверки личности пользователю необходимо пройти по указанной ссылке.

Ссылка ведет на мошенническую страницу, где потенциальной жертве предлагают скачать программу, которая якобы должна проверить, является ли пользователь получателем отправления. Под видом программы, естественно, скрывается зловред - известная троянская программа Zeus, с помощью которой мошенники получают доступ не только к компьютеру пользователя, но и ко всей персональной информации жертвы.

Стоит отметить, что мошенники могут не только указывать адрес фишинговой ссылки в теле письма, но и прикреплять к письму вложение в формате HTML, которое и является фишинговой страницей, предназначенной для кражи персональной информации пользователей. Для мошеннических рассылок от служб доставки использование HTML-вложений в качестве фишинговых страниц не характерно.

Мошеннические письма на разных языках

Для расширения аудитории получателей и заказчиков спамеры осваивают все новые языки. Помимо традиционных английского и немецкого языков сегодня в спам-трафике можно встретить письма на иврите, албанском и других языках, которые несколько лет назад не встречались в рекламных и мошеннических рассылках. Так, среди поддельных уведомлений от международных служб доставки встречаются сообщения, например, на итальянском и голландском языках. Такие письма не имеют никаких особенностей по сравнению с письмами, написанными на английском и немецком языках, - для обмана пользователей злоумышленники прибегают к тем же уловкам.

Например, в фальшивом уведомлении о доставке от компании FedEx, написанном на итальянском языке, пользователю необходимо было подтвердить свою личность, пройдя по мошеннической ссылке.

Письмо еще из одной рассылки на итальянском языке содержало вредоносный архив, в котором находилась троянская программа Zeus/Zbot, используемая для кражи персональных данных. В мошенническом письме сообщалось, что профиль пользователя на сайте компании был обновлен и более детальная информация об этом находится в архиве.

В другом поддельном уведомлении, написанном на голландском языке от имени компании TNT, сообщалось, что новый счет сформирован и его оригинал находится во вложении. В архиве, прикрепленном к письму, находился вредоносный файл Backdoor.Win32.Andromeda, установка которого позволяет злоумышленникам незаметно для пользователя управлять зараженным компьютером.

Зловреды в мошеннических письмах

Спам является одним из популярных способов распространения вредоносных программ и заражения компьютеров пользователей в Интернете. Злоумышленники прибегают к различным уловкам для того, чтобы заставить жертву установить вредоносное ПО на свой компьютер. В почтовом трафике можно встретить различные частные письма, например, приглашения на свадьбу, предложения знакомства и другие подобные сообщения. Однако наибольшей популярностью у киберпреступников все же пользуются поддельные уведомления от известных компаний и брендов, предоставляющих услуги в разнообразных сферах. Международные службы доставки также используются спамерами для рассылки вредоносного спама.

Вредоносные программы, рассылаемые в поддельных уведомлениях от служб доставки, подразделяются на:

  1. троянские программы созданы для осуществления не санкционированных пользователем действий, направленных на уничтожение, блокирование, модификацию или копирование информации, нарушение работы компьютеров или компьютерных сетей. К троянским программам, которые распространяются в спаме, относятся Backdoor, Trojan-Downloader, Trojan-Proxy, Trojan-PSW, Trojan-Spy, Trojan-Banker и другие;
  2. черви - вредоносные программы, обладающие способностью к не санкционированному пользователем саморазмножению на компьютерах или в компьютерных сетях. При этом полученные копии также обладают этой способностью.

Чем опасны вредоносные программы:

  1. могут красть логины и пароли от учетных записей и личных кабинетов, а также финансовую или любую другую информацию, необходимую злоумышленникам.
  2. могут создавать ботнеты для рассылки спама, DDoS-атак и других преступных действий
  3. могут предоставлять злоумышленникам контроль над компьютером пользователя, в том числе возможность запускать, удалять, устанавливать любые файлы и программы.

Современные вредоносные программы сами по себе имеют достаточно широкий функционал, отвечающий целям злоумышленников. Кроме того, некоторые зловреды могут загружать другое вредоносное ПО, обладающее дополнительными возможностями, от кражи логинов и паролей, введённых в браузере, до удаленного контроля над компьютером.

В мошеннических уведомлениях вредоносные объекты могут быть вложены непосредственно в письмо или же загружаться по ссылке, указанной в теле письма. Опасность заключается в том, что вредоносные программы могут запускаться и устанавливаться без ведома пользователя и без выполнения специальных действий по установке с его стороны. Обычно вложенные в мошеннические письма вредоносные файлы запакованы в ZIP, реже - в RAR-архив и имеют исполняемое расширение .exe.

Как распознать мошенническое письмо

Приведем ряд признаков, по которым можно определить, что письмо является мошенническим.

  1. Адрес отправителя письма. Если в электронном адресе письма присутствуют бессмысленные последовательности букв, слов, цифр, посторонние домены, ничего не имеющие общего с официальными адресами компании, то такие письма уже по одному этому признаку можно причислить к мошенническим и удалить их без открытия.
  2. Грамматические и орфографические ошибки. Нарушение порядка слов, неверная расстановка знаков препинания, ошибки в грамматике и орфографии также могут быть признаком мошеннической рассылки.
  3. Графическое оформление. Мошенники стараются сделать письмо максимально похожим на настоящее и учитывают общий корпоративный стиль компании, стараются использовать отдельные его элементы, например цветовую схему и изображение логотипа. Неточности и заметные ошибки в оформлении являются одним из признаков письма-подделки.
  4. Содержание письма. Если в тексте письма под разными предлогами получателя просят предоставить или подтвердить какую-либо персональную информацию, скачать файл или перейти по ссылке, при этом сообщая о срочности или каких-либо санкциях в случае невыполнения инструкций, указанных в письме, то все это является признаком мошеннического письма.
  5. Ссылки с разными адресами. Если адрес указанной в теле письма ссылки и адрес реальной ссылки, на которую происходит переход, не совпадают, то перед вами определенно мошенническое письмо. Если вы просматриваете почту из браузера, то настоящую ссылку можно увидеть обычно слева внизу в окне браузера, а если вы пользуетесь почтовым клиентом, то реальная ссылка может отображаться во всплывающем окне при наведении курсором на ссылку в тексте. Отметим, что мошенническая ссылка может быть прикреплена и к текстовой фразе в письме.
  6. Вложения-архивы. Обычно в архивах ZIP и RAR киберпреступники прячут исполняемые вредоносные файлы в формате EXE. Поэтому не стоит открывать такие архивы и тем более запускать вложенные в них файлы.
  7. Отсутствие контактов для обратной связи. В легитимных письмах всегда указываются контакты для обратной связи, либо общие, либо частные сотрудников-отправителей письма.
  8. Отсутствие обращения. В качестве обращения не обязательно используются имя и фамилия получателя; иногда используется просто универсальное обращение («клиент» и т.п.).

Примеры спамовых писем смотрите на сайте Securelist.ru.




Написать письмо

Прислать статью редактору

Мнение редакции не всегда совпадает с мнением авторов материалов.
Редакция оставляет за собой право не публиковать присланную статью без объяснения причин.
Присланные статьи не рецензируются.

(C) "Лаборатория Касперского", 1997 - 2013


В избранное