Spam i phishing w I kwartale 2016 roku

Spam: cechy w badanym kwartale

Trend: znaczny wzrost ilo艣ci szkodliwego spamu

W pierwszym kwartale 2016 roku mia艂 miejsce znacz膮cy wzrost liczby niechcianych wiadomo艣ci e-mail zawieraj膮cych szkodliwe za艂膮czniki. W ci膮gu dw贸ch ostatnich lat liczba szkodnik贸w wykrytych w poczcie e-mail na komputerach z zainstalowanym produktem firmy Kaspersky Lab waha艂a si臋 pomi臋dzy 3 a 6 milionami. Pod koniec 2015 r. liczba ta zacz臋艂a zwi臋ksza膰 si臋, a na pocz膮tku 2016 roku nast膮pi艂 jej gwa艂towny wzrost. 

spam_q1_2016_eng_1_auto.png

Liczba szkodliwych program贸w wykrytych w wiadomo艣ciach e-mail na komputerach z zainstalowanym produktem firmy Kaspersky Lab

W marcu liczba szkodliwych program贸w wykrytych w wiadomo艣ciach e-mail wynosi艂a 22 890 956 - czterokrotnie wi臋cej ni偶 艣rednia dla analogicznego okresu w zesz艂ym roku.  

Wraz ze wzrostem liczby atak贸w drive-by-download nale偶a艂o si臋 spodziewa膰, 偶e szkodliwe za艂膮czniki do wiadomo艣ci e-mail ust膮pi膮 miejsca szkodliwym stronom internetowym, do kt贸rych u偶ytkownik uzyskuje dost臋p za po艣rednictwem odsy艂acza zawartego w wiadomo艣ci e-mail. Jednak wykorzystywanie wiadomo艣ci e-mail posiada pewne zalety (dla cyberprzest臋pc贸w): tre艣膰 wiadomo艣ci mo偶e zach臋ci膰 u偶ytkownika nie tylko do pobrania szkodliwego pliku, ale r贸wnie偶 do jego uruchomienia. Mo偶liwe r贸wnie偶, 偶e mamy do czynienia z now膮 fal膮 popularno艣ci szkodliwych za艂膮cznik贸w, poniewa偶 przez ostatnie kilka lat tw贸rcy najpopularniejszych przegl膮darek rozwa偶ali dodanie ochrony przed zainfekowanymi i phishingowymi stronami internetowymi. Jest to zabezpieczenie, kt贸rego nie zapewnia jeszcze wbudowana ochrona na poziomie klienta pocztowego. Dlatego, je艣li potencjalna ofiara nie wykorzystuje oprogramowania antywirusowego, jej komputer mo偶e 艂atwo zosta膰 zainfekowany za po艣rednictwem poczty elektronicznej.

Co kryje si臋 w 艣rodku?

R贸偶norodno艣膰 szkodliwych za艂膮cznik贸w jest imponuj膮ca. Obejmuj膮 one klasyczne pliki wykonywalne EXE oraz dokumenty aplikacji biurowych (DOC, DOCX, XLS, RTF) z osadzonymi szkodliwymi makrami jak r贸wnie偶 programy napisane w j臋zykach Java i Javascript (pliki JS, JAR, WSF, WRN oraz inne).

spam_q1_2016_eng_2.png

Za艂膮cznik zawieraj膮cy trojana downloadera napisanego w Javie

Godna uwagi jest r贸wnie偶 r贸偶norodno艣膰 j臋zyk贸w wykorzystywanych w szkodliwym spamie. Opr贸cz angielskiego regularnie trafiali艣my na e-maile w j臋zyku rosyjskim, polskim, niemieckim, francuskim, hiszpa艅skim, portugalskim oraz kilku innych.

spam_q1_2016_eng_3.png

Za艂膮cznik zawieraj膮cy trojana bankera Gozi

Wi臋kszo艣膰 wiadomo艣ci e-mail imitowa艂o powiadomienia o niezap艂aconych rachunkach lub korespondencj臋 biznesow膮.

spam_q1_2016_eng_4.png

Szkodliwy plik .doc w za艂膮czniku stanowi trojana downloadera. Trojan ten pobiera i uruchamia program szyfruj膮cy Cryakl przy u偶yciu makr napisanych w Visual Basic

spam_q1_2016_eng_5_auto.png

Za艂膮cznik zawieraj膮cy szkodliwe oprogramowanie typu backdoor, kt贸re pobiera inne szkodliwe programy na zainfekowan膮 maszyn臋

Szczeg贸ln膮 uwag臋 nale偶y zwr贸ci膰 na e-maile zawieraj膮ce trojany downloadery, kt贸re pobieraj膮 program szyfruj膮cy Locky. Osoby atakuj膮ce wykorzysta艂y r贸偶ne rodzaje plik贸w w celu zainfekowania komputer贸w ofiar: na pocz膮tku wykorzystywa艂y pliki .doc zawieraj膮ce szkodliwe makra, nast臋pnie skrypty JS. W celu obej艣cia filtr贸w osoby atakuj膮ce stara艂y si臋, aby ka偶dy szkodliwy plik w ramach jednaj wysy艂ki masowej by艂 niepowtarzalny. Ponadto, wiadomo艣ci posiada艂y r贸偶n膮 tre艣膰 i by艂y napisane w r贸偶nych j臋zykach. Nie stanowi to du偶ej niespodzianki, poniewa偶 ataki wykorzystuj膮ce ten program szyfruj膮cy zosta艂y zarejestrowane przez system KSN w 114 krajach na 艣wiecie. 

spam_q1_2016_eng_6_auto.png

Przyk艂ady wiadomo艣ci e-mail z programem szyfruj膮cym Locky

Tre艣膰 wiadomo艣ci e-mail mia艂a zwi膮zek z dokumentami finansowymi i zach臋ca艂a u偶ytkownik贸w do otwarcia za艂膮cznika.

Je艣li atak powi贸d艂 si臋, Locky szyfrowa艂 pliki z okre艣lonymi rozszerzeniami (dokumenty biurowe, tre艣ci multimedialne itd.) na komputerze u偶ytkownika i wy艣wietla艂 komunikat z odsy艂aczem prowadz膮cym do strony w sieci Tor zawieraj膮cej 偶膮dania cyberprzest臋pc贸w. Proces ten zosta艂 szczeg贸艂owo przeanalizowany na naszym blogu.

Poniewa偶 Locky nie zawsze jest bezpo艣rednio umieszczony w wiadomo艣ci, nie jeste艣my w stanie oszacowa膰 jego udzia艂u na tle innych szkodliwych wiadomo艣ci e-mail. Jednak skrypty, kt贸re pobieraj膮 i uruchamiaj膮 tego trojana (wykrywanego przez Kaspersky Lab jako Trojan-Downloader.MSWord.Agent, Trojan-Downloader.JS.Agent, HEUR: Trojan-Downloader.Script.Generic), stanowi膮 ponad 50% wszystkich szkodliwych program贸w w ruchu e-mail.

Spam terrorism

Obecnie terroryzm jest jednym z najszerzej dyskutowanych temat贸w zar贸wno w mediach jak i podczas spotka艅 przyw贸dc贸w politycznych. Cz臋ste ataki terrorystyczne w Europie i Azji sta艂y si臋 g艂贸wnym zagro偶eniem dla spo艂ecze艅stwa, a temat terroryzmu jest powszechnie wykorzystywany przez cyberprzest臋pc贸w w celu zmylenia u偶ytkownik贸w.  

Aby zapobiec atakom terrorystycznym, wzmocniono 艣rodki bezpiecze艅stwa w wielu pa艅stwach, co skwapliwie wykorzystali spamerzy rozprzestrzeniaj膮cy szkodliwe oprogramowanie. Pr贸bowali przekona膰 odbiorc贸w masowych wysy艂ek, 偶e za艂膮czony do wiadomo艣ci plik zawiera informacje, kt贸re pomog膮 w艂a艣cicielom telefon贸w kom贸rkowych wykry膰 urz膮dzenie wybuchowe na kilka chwil przed detonacj膮. Nadawca wiadomo艣ci utrzymywa艂, 偶e technologia ta zosta艂a stworzona przez Ameryka艅ski Departament Obrony, by艂a 艂atwa w u偶yciu i powszechnie dost臋pna. Za艂膮cznik, w postaci pliku wykonywalnego EXE, by艂 wykrywany jako Trojan-Dropper.Win32.Dapato - trojan, kt贸ry s艂u偶y do kradzie偶y informacji osobowych, organizowania atak贸w DDoS, instalowania innego szkodliwego oprogramowania itd.     

spam_q1_2016_eng_7_auto.png

Do akcji wkroczyli r贸wnie偶 tzw. spamerzy "nigeryjscy", kt贸rzy wykorzystywali temat terroryzmu, aby przyda膰 swoim historiom wi臋cej wiarygodno艣ci. Nadawcy przedstawiali si臋 jako pracownicy nieistniej膮cego wydzia艂u FBI zajmuj膮cego si臋 dochodzeniami w sprawie przest臋pstw terrorystycznych i finansowych. Ich historia koncentrowa艂a si臋 wok贸艂 konieczno艣ci skontaktowania si臋 odbiorcy z nadawc膮 w celu rozwi膮zania kwestii, kt贸re uniemo偶liwiaj膮 p艂atno艣膰 du偶ej sumy pieni臋dzy. Jako pow贸d op贸藕nienia przelewu pieni臋dzy scamerzy podawali brak potwierdzenia, 偶e pieni膮dze by艂y legalne i prawnie nale偶a艂y do odbiorcy, lub twierdzili, 偶e osoby trzecie pr贸bowa艂y przej膮膰 pieni膮dze odbiorcy.    

spam_q1_2016_eng_8_auto.png

Nigeryjskie listy zawiera艂y r贸wnie偶 historie o maj膮tkach - z kt贸rych pewn膮 dol臋 oferowano odbiorcy - kt贸re zdobyto w spos贸b legalny i kt贸re nie by艂y powi膮zane z narkotykami, terroryzmem czy inn膮 przest臋pczo艣ci膮. W ten spos贸b pr贸bowano rozwia膰 wszelkie w膮tpliwo艣ci dotycz膮ce uczciwo艣ci nadawc贸w wiadomo艣ci i sk艂oni膰 odbiorc贸w do odpowiedzi.

spam_q1_2016_eng_9_auto.png

Temat terroryzmu ponownie wyp艂yn膮艂 w historiach dotycz膮cych obecnej sytuacji na Bliskim Wschodzie. Niekt贸re wiadomo艣ci by艂y np. wys艂ane w imieniu ameryka艅skich 偶o艂nierzy, kt贸rzy walcz膮 z terroryzmem w Afganistanie i szukaj膮 po艣rednika, kt贸ry przechowa i zainwestuje dla nich pieni膮dze. Inny autor twierdzi艂, 偶e nie wst膮pi艂 do ISIS ani 偶adnej innej organizacji terrorystycznej, ale jako muzu艂manin chce ofiarowa膰 spor膮 sum臋 na szlachetny cel. Nie maj膮c zaufania do organizacji charytatywnych, "muzu艂manin" chcia艂 przela膰 pieni膮dze odbiorcy e-maila. Inna historia zosta艂a napisana w imieniu ameryka艅skiego biznesmena, kt贸ry straci艂 po艂ow臋 swojego biznesu w Syrii i Iraku na skutek wojny i terroryzmu i szuka partnera, kt贸ry pomo偶e mu zainwestowa膰 pieni膮dze, kt贸re pozosta艂y.     

spam_q1_2016_eng_10_auto.png

Popularno艣ci膮 cieszy艂y si臋 r贸wnie偶 listy nigeryjskie opisuj膮ce napi臋t膮 sytuacj臋 w Syrii, kt贸re by艂y aktywnie wykorzystywane przez scammer贸w w celu wyprowadzenia u偶ytkownik贸w w pole.

spam_q1_2016_eng_11_auto.png

Trafiali艣my r贸wnie偶 na spam reklamowy z chi艅skich fabryk oferuj膮cych wszelkiego rodzaju urz膮dzenia zapewniaj膮ce bezpiecze艅stwo publiczne (np. specjalne urz膮dzenia do wykrywania materia艂贸w wybuchowych) oraz inne produkty antyterrorystyczne.

spam_q1_2016_eng_12_auto.png

Inny trend: znaczny wzrost ilo艣ci "nigeryjskiego" spamu

Wygl膮da na to, 偶e tzw. spamerzy "nigeryjscy" r贸wnie偶 odczuli skutki kryzysu gospodarczego, poniewa偶 ostatnio zwi臋kszyli swoj膮 aktywno艣膰. W I kwartale 2016 r. zaobserwowali艣my znaczny wzrost ilo艣ci tego typu wysy艂ek. W przesz艂o艣ci scammerzy zach臋cali odbiorc贸w do odpowiedzi na e-mail, opowiadaj膮c im d艂ugie szczeg贸艂owe historie, kt贸re zawiera艂y odsy艂acze do artyku艂贸w w popularnych mediach; obecnie wysy艂aj膮 kr贸tkie wiadomo艣ci nie zawieraj膮ce 偶adnych szczeg贸艂贸w, a jedynie pro艣b臋 o kontakt. Niekiedy e-mail zawiera wzmiank臋 o sporej kwocie, kt贸ra zostanie rozwini臋ta w dalszej korespondencji, nie ma natomiast 偶adnych informacji odno艣nie tego, sk膮d pochodz膮 pieni膮dze. 

spam_q1_2016_eng_13_auto.jpg

By膰 mo偶e scammerzy s膮dz膮, 偶e na tego rodzaju wiadomo艣ci z艂api膮 si臋 osoby, kt贸re s膮 ju偶 艣wiadome klasycznych sztuczek "nigeryjskich", lub my艣l膮, 偶e takie kr贸tkie wiadomo艣ci b臋d膮 odpowiedniejsze dla os贸b, kt贸re s膮 zaj臋te i nie maj膮 czasu na czytanie d艂ugich wiadomo艣ci e-mail od nieznajomych.

Metody i sztuczki spamer贸w: kr贸tkie adresy URL i zaciemnianie 

W naszym raporcie dotycz膮cym spamu i phishingu w 2015 r. pisali艣my o zaciemnianiu domen. W I kwartale 2016 r. spamerzy kontynuowali ten trend, a nawet wzbogacili sw贸j arsena艂 o kilka nowych sztuczek.  

Cyberprzest臋pcy nadal wykorzystywali serwisy skracania adres贸w URL, zmieni艂y si臋 jednak metody dodawania do nich "szumu".

Po pierwsze, spamerzy zacz臋li umieszcza膰 znaki - uko艣niki, litery i kropki - mi臋dzy domen膮 serwisu skracania adres贸w URL a ostatecznym odsy艂aczem.

spam_q1_2016_eng_14_auto.png

Zaciemniony jest zar贸wno odsy艂acz, kt贸ry ma by膰 klikni臋ty przez u偶ytkownika, jak i odsy艂acz do wrzuconego obrazu w obr臋bie wiadomo艣ci e-mail:

spam_q1_2016_eng_15_auto.png

Opr贸cz liter i kropek spamerzy umie艣cili nawet losowe tagi komentarza pomi臋dzy uko艣nikami, a przegl膮darka nadal poprawnie interpretowa艂a te odsy艂acze:

spam_q1_2016_eng_16_auto.png

spam_q1_2016_eng_16a_auto.png
Warto zauwa偶y膰, 偶e temat wiadomo艣ci e-mail zawiera nazw臋 Edward; jest ona r贸wnie偶 zawarta w tagu komentarza wykorzystanego w celu dodania "szumu". Innymi s艂owy, nazwa jest pobierana z jednej bazy danych, podczas gdy znacznik "szumu" jest unikatowy dla ka偶dej wiadomo艣ci w wysy艂ce masowej.

Rosyjsko-j臋zyczny spam r贸wnie偶 wykorzystywa艂 zaciemnianie i serwisy skracania adres贸w URL, ale algorytm by艂 inny. 

spam_q1_2016_eng_17.png

Na przyk艂ad, w celu zaciemnienia odsy艂aczy wykorzystywano symbol @. Podsumowuj膮c, symbol @ ma na celu uwierzytelnienie u偶ytkownika na stronie (w rzeczywisto艣ci nie jest ju偶 wykorzystywany). Je艣li strona nie wymaga uwierzytelnienia, wszystko, co poprzedza symbol @, zostanie po prostu zignorowane. To oznacza, 偶e w wiadomo艣ci powy偶ej przegl膮darka najpierw otworzy stron臋 ask.ru/go, na kt贸rej wykona parametr "url =", a nast臋pnie przejdzie do wskazanego adresu URL, kt贸ry nale偶y do serwisu skracania adres贸w URL.   

spam_q1_2016_eng_18_auto.png

Odsy艂acz w tym e-mailu r贸wnie偶 zosta艂 zaciemniony przy u偶yciu symbolu @. Szum r贸wnie偶 zosta艂 dodany przy u偶yciu dodatkowych parametr贸w, w tym adresu e-mail u偶ytkownika, dzi臋ki czemu by艂 on unikatowy dla ka偶dej wiadomo艣ci e-mail w wysy艂ce masowej.

Statystyki

Odsetek spamu w ruchu e-mail

spam_q1_2016_eng_19_auto.png

Odsetek spamu w globalnym ruchu e-mail, I kwarta艂 2016 r.

Odsetek spamu w 艂膮cznym, globalnym ruchu e-mail utrzyma艂 si臋 na sta艂ym poziomie przez kilka ostatnich miesi臋cy 2015 roku. Jednak w styczniu 2016 roku odnotowali艣my znaczny wzrost udzia艂u niechcianej korespondencji - o ponad 5,5 punktu procentowego. W lutym z kolei ilo艣膰 spamu w ruchu e-mail spad艂a do poprzedniego poziomu. W marcu ponownie wzros艂a, aczkolwiek w mniejszym stopniu. W efekcie 艣redni odsetek spamu w I kwartale 2016 r. wynosi艂 56,92%.

殴r贸d艂a spamu wed艂ug pa艅stwa

spam_q1_2016_eng_20_auto.png

殴r贸d艂a spamu wed艂ug pa艅stwa, I kwarta艂 2016 r.

Na prowadzeniu utrzyma艂y si臋 Stany Zjednoczone (12,43%), kt贸re pozosta艂y najwi臋kszym 藕r贸d艂em spamu w I kwartale 2016 roku. Na kolejnych pozycjach uplasowa艂y si臋 Wietnam (10,30%), Indie (6,19%) oraz Brazylia (5,48%). Chiny zamkn臋艂y pierwsz膮 pi膮tk臋, odpowiadaj膮c za 5,09% globalnego spamu.   

Rosja spad艂a z drugiego miejsca w zesz艂ym roku na si贸dme (4,89%), plasuj膮c si臋 tu偶 za Francj膮 (4,90%), kt贸ra stanowi艂a sz贸stego co do wielko艣ci spamera.   

 

Rozmiar wiadomo艣ci spamowych

spam_q1_2016_eng_21_auto.png

Rozk艂ad rozmiaru wiadomo艣ci spamowych, IV kwarta艂 2015 r. a I kwarta艂 2016 r.

Najcz臋艣ciej rozprzestrzeniane wiadomo艣ci e-mail mia艂y bardzo niewielki rozmiar - do 2 KB (79,05%). Odsetek tych wiadomo艣ci zwi臋kszy艂 si臋 o 2,7 punktu procentowego w stosunku do poprzedniego kwarta艂u. Zwi臋kszy艂 si臋 r贸wnie偶 udzia艂 wiadomo艣ci o rozmiarze 20-50 KB - z 3,02% do 7,67%. Z kolei udzia艂 e-maili o rozmiarze 2-5 KB zmniejszy艂 si臋 znacz膮co w por贸wnaniu z IV kwarta艂em 2015 r. - z 8,91% do 2,5%.     

Szkodliwe za艂膮czniki wiadomo艣ci e-mail

Obecnie wi臋kszo艣膰 szkodliwych program贸w jest wykrywanych proaktywnie, w spos贸b automatyczny, co znacznie utrudnia zebranie danych statystycznych na temat okre艣lonych modyfikacji szkodliwego oprogramowania. Dlatego te偶 postanowili艣my oprze膰 si臋 na bogatszych w informacje statystykach dotycz膮cych Top 10 rodzin szkodliwego oprogramowania.  

Top 10 rodzin szkodliwego oprogramowania

  1. Trojan-Downloader.JS.Agent.

Typowym przedstawicielem tej rodziny jest zaciemniony skrypt Java. Ta rodzina szkodliwego oprogramowania wykorzystuje technologi臋 ADODB.Stream, kt贸ra umo偶liwia pobieranie i uruchamianie bibliotek DLL, plik贸w EXE i PDF.

  1. Trojan-Downloader.VBS.Agent.

Jest to rodzina skrypt贸w VBS. Podobnie jak w przypadku rodziny JS.Agent, kt贸ra uplasowa艂a si臋 na pierwszym miejscu, przedstawiciele tej rodziny wykorzystuj膮 technologi臋 ADODB.Stream; g艂贸wnie jednak pobieraj膮 pliki ZIP, z kt贸rych wypakowuj膮 i uruchamiaj膮 inne szkodliwe programy.    

  1. Trojan-Downloader.MSWord.Agent.

Przedstawicielami tej rodziny s膮 pliki DOC z osadzonym makro napisanym w Visual Basic for Applications (VBA), kt贸re uruchamia si臋 podczas otwarcia dokumentu. Makro pobiera inne szkodliwe oprogramowanie ze strony cyberprzest臋pcy i uruchamia je na komputerze ofiary.

  1. Backdoor.Win32.Androm. Andromeda.

Jest to rodzina uniwersalnych bot贸w modu艂owych Andromeda/Gamarue. G艂贸wne funkcje tych bot贸w obejmuj膮 pobieranie, przechowywanie i uruchamianie szkodliwych plik贸w wykonywalnych; pobieranie i wrzucanie szkodliwej biblioteki DLL (bez zapisywania jej na dysku); aktualizowanie i usuwanie si臋. Funkcjonalno艣膰 bota jest rozszerzona o wtyczki, kt贸re mog膮 zosta膰 za艂adowane w dowolnym czasie.

  1. Trojan.Win32.Bayrob.

Szkodliwe programy z tej rodziny trojan贸w mog膮 pobra膰 z serwera kontroli i uruchomi膰 dodatkowe modu艂y jak r贸wnie偶 pe艂ni膰 funkcj臋 serwera proxy. S膮 wykorzystywane do rozprzestrzeniania spamu i kradzie偶y danych osobistych.

  1. Trojan-Downloader.JS.Cryptoload.

Typowym przedstawicielem tej rodziny jest zaciemniony skrypt Java. Szkodliwe programy z tej rodziny pobieraj膮 i uruchamiaj膮 na komputerze u偶ytkownika oprogramowanie ransomware.

  1. Trojan-PSW.Win32.Fareit.

Celem tej rodziny szkodliwego oprogramowania jest kradzie偶 takich informacji jak dane uwierzytelniaj膮ce dla klient贸w FTP zainstalowanych na zainfekowanym komputerze, dane uwierzytelniaj膮ce dla program贸w przechowywania danych w chmurze, pliki ciasteczek w przegl膮darkach czy has艂a dla kont e-mail. Skradzione informacje s膮 wysy艂ane na serwer przest臋pc贸w. Niekt贸rzy cz艂onkowie rodziny trojan贸w Fareit potrafi膮 pobiera膰 i uruchamia膰 inne szkodliwe oprogramowanie.  

  1. Trojan.Win32.Agent.

Szkodliwe programy z tej rodziny niszcz膮, blokuj膮, modyfikuj膮 lub kopiuj膮 dane, albo zak艂贸caj膮 dzia艂anie komputer贸w lub sieci komputerowych.   

  1. Trojan-Downloader.Win32.Upatre.

Rozmiar trojan贸w z tej rodziny nie przekracza 3,5 KB, a ich funkcjonalno艣膰 ogranicza si臋 do pobierania funkcji szkodliwych na zainfekowany komputer - cz臋sto s膮 to trojany bankowe znane jako Dyre/Dyzap/Dyreza. G艂贸wnym celem tej rodziny trojan贸w bankowych jest kradzie偶 danych p艂atniczych u偶ytkownik贸w.   

  1. Trojan-Spy.HTML.Fraud.

Trojany z tej rodziny sk艂adaj膮 si臋 z fa艂szywej strony HTML wysy艂anej za po艣rednictwem wiadomo艣ci e-mail, kt贸ra imituje wa偶ne powiadomienie ze znanego banku komercyjnego, sklepu internetowego lub tw贸rcy oprogramowania. U偶ytkownik musi poda膰 na tej stronie swoje dane osobiste, kt贸re zostaj膮 nast臋pnie przes艂ane cyberprzest臋pcom.  

Pa艅stwa stanowi膮ce cel szkodliwych wysy艂ek reklamowych

Wyst膮pi艂o kilka istotnych zmian w rankingu pa艅stw b臋d膮cych najcz臋stszym celem wysy艂ek reklamowych w I kwartale 2016 roku. 

spam_q1_2016_eng_22_auto.png

Rozk艂ad werdykt贸w ochrony poczty e-mail wed艂ug pa艅stwa, I kwarta艂 2016

Na szczycie rankingu pozosta艂y Niemcy (18,93%). Chiny (9,43%), kt贸re w 2015 roku uplasowa艂y si臋 na 14 miejscu, niespodziewanie znalaz艂y si臋 na drugiej pozycji. Pierwsz膮 tr贸jk臋 zamkn臋艂a Brazylia (7,35%).  

Na czwartym miejscu uplasowa艂y si臋 W艂ochy (6,65%), a za nimi Wielka Brytania (4,81%). Rosja znalaz艂a si臋 na sz贸stym miejscu, a jej udzia艂 wynosi艂 4,47%.      

Stany Zjednoczone (3,95%), kt贸re od miesi臋cy utrzymuj膮 si臋 w pierwszej pi膮tce pa艅stw b臋d膮cych celem szkodliwych wysy艂ek reklamowych, uplasowa艂y si臋 na 贸smym miejscu.

Phishing

W I kwartale 2016 r. system antyphishingowy zosta艂 aktywowany 34 983 315 razy na komputerach u偶ytkownik贸w Kaspersky Lab.

Rozk艂ad geograficzny atak贸w

Pa艅stwem, w kt贸rym ataki phishingowe dotkn臋艂y najwi臋kszy odsetek u偶ytkownik贸w, po raz kolejny okaza艂a si臋 Brazylia (21,5%), kt贸rej udzia艂 zwi臋kszy艂 si臋 o 3,37 punktu procentowego w stosunku do poprzedniego kwarta艂u. Udzia艂 maszyn zaatakowanych w Chinach (16,7%) oraz Wielkiej Brytanii (14,6%) r贸wnie偶 zwi臋kszy艂 si臋 w stosunku do IV kwarta艂u 2015 r. - odpowiednio o 4,4 i 3,68 punktu procentowego. Japonia, (13,8%), kt贸ra stanowi艂a lidera w poprzednim kwartale, odnotowa艂a spadek udzia艂u o 3,18 punktu procentowego.      

spam_q1_2016_eng_23_auto.png

Rozk艂ad geograficzny atak贸w phishiongowych*, I kwarta艂 2016 r.

* Liczba u偶ytkownik贸w, na kt贸rych komputerach zosta艂 aktywowany system antyphishingowy, jako odsetek ca艂kowitej liczby u偶ytkownik贸w produkt贸w Kaspersky Lab w danym pa艅stwie. 

Top 10 pa艅stw wed艂ug odsetka zaatakowanych u偶ytkownik贸w:

Brazylia

21,5%

Chiny

16,7%

Wielka Brytania

14,6%

Japonia

13,8%

Indie

13,1%

Australia

12,9%

Bangladesz

12,4%

Kanada

12,4%

Ekwador

12,2%

Irlandia

12,0%

Atakowane organizacje

Statystyki dotycz膮ce cel贸w atak贸w phishingowych opieraj膮 si臋 na wykryciach przy u偶yciu komponentu antyphishingowego firmy Kaspersky Lab. Jest on aktywowany za ka偶dym razem, gdy u偶ytkownik odwiedza stron臋 phishingow膮, je艣li informacje dotycz膮ce tej strony nie s膮 jeszcze dost臋pne w bazach danych firmy Kaspersky Lab. Nie ma znaczenie, w jaki spos贸b u偶ytkownik wchodzi na stron臋 - klikaj膮c odsy艂acz zawarty w wiadomo艣ci phishingowej, w wiadomo艣ci wysy艂anej za po艣rednictwem portalu spo艂eczno艣ciowego czy w wyniku aktywno艣ci szkodliwego oprogramowania. Po tym, jak system bezpiecze艅stwa zostanie aktywowany, u偶ytkownik widzi w przegl膮darce baner ostrzegaj膮cy go przed potencjalnym zagro偶eniem.  

spam_q1_2016_eng_24_auto.png

Rozk艂ad organizacji b臋d膮cych celem atak贸w phishingowych wed艂ug kategorii, I kwarta艂 2016 r.

W pierwszym kwartale 2016 r. na szczycie rankingu organizacji zaatakowanych przez phisher贸w znalaz艂a si臋 kategoria "Globalne portale internetowe" (28,69%); jej udzia艂 zwi臋kszy艂 si臋 o 0,39 punktu procentowego w por贸wnaniu z poprzednim kwarta艂em. Drugie i trzecie miejsce zaj臋艂y dwie kategorie finansowe: "Banki" (+4,81 punktu procentowego) oraz "Systemy p艂atno艣ci" (-0,33). Z kolei "Portale spo艂eczno艣ciowe" (11,84%) i "Gry online" (840) zamkn臋艂y pierwsz膮 pi膮tk臋, straciwszy odpowiednio 0,33 i 4,06 punktu procentowego.  

Sklepy internetowe

Ataki na u偶ytkownik贸w sklep贸w internetowych s膮 interesuj膮ce ze wzgl臋du na to, 偶e cz臋sto nast臋puje po nich kradzie偶 danych dotycz膮cych kart bankowych oraz innych informacji osobowych.  

spam_q1_2016_eng_25_auto.png

Rozk艂ad sklep贸w internetowych b臋d膮cych celem atak贸w phishingowych, I kwarta艂 2016 r.

Najpopularniejszym celem atak贸w phishingowych je艣li chodzi o sklepy internetowe by艂 Apple Store. W pierwszym kwartale 2016 r. jego udzia艂 w kategorii "Sklep internetowy" wynosi艂 27,82%. Tu偶 za nim, na drugim miejscu, uplasowa艂 si臋 inny popularny sklep internetowy - Amazon (21,6%).  

spam_q1_2016_eng_26_auto.png

Przyk艂ad strony phishingowej stworzonej w celu kradzie偶y danych dotycz膮cych ID Apple i kart bankowych   

Pierwsz膮 tr贸jk臋 zamkn膮艂 Steam (13,23%), popularny serwis z bran偶y gier wykorzystywany do dystrybucji gier i program贸w komputerowych. W og贸lnej klasyfikacji organizacji dotkni臋tych przez ataki phishingowe uplasowa艂 si臋 na 19 miejscu.   

Odsy艂acze do stron phishingowych wykorzystuj膮cych temat gier online oraz serwis贸w zwi膮zanych z grami s膮 rozprzestrzeniane za po艣rednictwem banner贸w, post贸w na portalach spo艂eczno艣ciowych, for贸w oraz, rzadziej, wiadomo艣ci e-mail.   

spam_q1_2016_eng_27.png

Zainteresowanie cyberprzest臋pc贸w serwisem Steam jak r贸wnie偶 og贸lnie serwisami zwi膮zanymi z grami ro艣nie - pieni膮dze i dane osobowe graczy stanowi膮 cz臋sto cel nie tylko phisher贸w ale r贸wnie偶 tw贸rc贸w oprogramowania.

Top 3 atakowanych organizacji

Oszu艣ci nadal koncentruj膮 wi臋kszo艣膰 swoich atak贸w phishingowych nienale偶膮cych do kategorii spear phishing na najbardziej znanych firmach. Firmy te posiadaj膮 wielu klient贸w na ca艂ym 艣wiecie, co zwi臋ksza szanse na skuteczny atak phishingowy.

Trzy najcz臋艣ciej atakowane przez phisher贸w organizacje stanowi艂y 21,71% wszystkich odsy艂aczy phishngowych wykrytych w I kwartale 2016 roku.   

Organizacja

% wykrytych odsy艂aczy phishingowych

1

Yahoo!

8,51

2

Microsoft

7,49

3

Facebook

5,71

W I kwartale 2016 r. wiod膮ce trzy organizacje pod wzgl臋dem atak贸w phishingowych odnotowa艂y kilka zmian. Yahoo! utrzyma艂 si臋 na szczycie (+1,45 punktu procentowego). Na drugim miejscu uplasowa艂 si臋 Microsoft (+2,47), natomiast tu偶 za nim Facebook (-2,02). 

Co ciekawe, phishing na Facebooku wyst臋puje w prawie wszystkich j臋zykach.

spam_q1_2016_eng_28_auto.png

spam_q1_2016_eng_29_auto.png
Facebook jest r贸wnie偶 popularny w艣r贸d cyberprzest臋pc贸w jako spos贸b rozprzestrzeniania szkodliwej zawarto艣ci.

Zako艅czenie

W pierwszym kwartale 2016 roku odsetek spamu w ruchu e-mail zwi臋kszy艂 si臋 o 2,7 punktu procentowego w stosunku do poprzedniego kwarta艂u. Jest jednak za wcze艣nie, aby m贸wi膰 o tendencji wzrostowej. Odsetek spamu znacznie wzrasta na pocz膮tku ka偶dego roku, poniewa偶 liczba zwyk艂ych wiadomo艣ci e-mail zmniejsza si臋 w okresie 艣wi膮tecznym    

Stany Zjednoczone pozosta艂y najwi臋kszym 藕r贸d艂em spamu w I kwartale 2016 r. W pierwszej pi膮tce znalaz艂 si臋 r贸wnie偶 Wietnam, Indie, Brazylia oraz Chiny - du偶e, szybko rozwijaj膮ce si臋 pa艅stwa z wysokim poziomem 艂膮czno艣ci internetowej.

Wiadomo艣ci spamowe staj膮 si臋 coraz kr贸tsze. W pierwszym kwartale odsetek e-maili o rozmiarze do 2 KB przekroczy艂 80% ca艂ego spamu.

W I kwartale 2016 r. gwa艂townie wzros艂a ilo艣膰 spamu zawieraj膮cego szkodliwe za艂膮czniki. Udzia艂 szkodliwych za艂膮cznik贸w w poczcie osi膮gn膮艂 warto艣膰 szczytow膮 w marcu - czterokrotnie wi臋ksz膮 w stosunku do 艣redniej w zesz艂ym roku. Ten szybki wzrost spowodowany by艂 w szczeg贸lno艣ci popularno艣ci膮 oprogramowania kryptograficznego ransomware, kt贸re albo znajdowa艂o si臋 w wiadomo艣ciach e-mail albo by艂o pobierane na komputery za po艣rednictwem trojana downloadera.  

Wzrost ten potwierdza nasze d艂ugoterminowe prognozy dotycz膮ce stopniowej kryminalizacji spamu, kt贸ra czyni go jeszcze bardziej niebezpiecznym, jak r贸wnie偶 zmniejszenia si臋 og贸lnego udzia艂u ruchu e-mail. R贸偶norodno艣膰 j臋zyk贸w, socjotechnika, wiele r贸偶nych rodzaj贸w za艂膮cznik贸w, zmiana tekstu w ramach jednej masowej wysy艂ki - wszystko to sprawia, 偶e spam osi膮gn膮艂 nowy poziom zagro偶enia. Co wi臋cej, te szkodliwe wysy艂ki masowe maj膮 szeroki zasi臋g geograficzny. Obraz dystrybucji szkodliwego oprogramowania za po艣rednictwem poczty e-mail zmieni艂 si臋 znacz膮co tego roku. Dotyczy to w szczeg贸lno艣ci Chin, kt贸re niespodziewanie uplasowa艂y si臋 na drugim miejscu w rankingu pa艅stw b臋d膮cych celem szkodliwych wysy艂ek e-mail. 

Kolejnym czynnikiem potwierdzaj膮cym tendencj臋 zwi臋kszaj膮cej si臋 kryminalizacji spamu jest wzrost ilo艣ci oszuka艅czego, tzw. "nigeryjskiego" spamu w pierwszym kwartale 2016 roku.

Ilo艣膰 szkodliwego spamu prawdopodobnie nie b臋dzie wzrasta膰 w takim tempie: im wi臋cej szkodliwego spamu rozprzestrzeniaj膮 cyberprzest臋pcy, tym wi臋ksza nasza 艣wiadomo艣膰 odno艣nie jego zagro偶e艅 i ostro偶no艣膰 je艣li chodzi o otwieranie podejrzanych za艂膮cznik贸w. Dlatego ilo艣膰 takich atak贸w ulegnie stopniowemu zmniejszeniu po kilku miesi膮cach. Istnieje jednak ryzyko, 偶e w ich miejsce pojawi膮 si臋 inne, mo偶e bardziej z艂o偶one ataki. 

殴ród艂o: Kaspersky Lab