Prema rezultatima istraživanja o spam i „fišing“ napadima koje je sprovela kompanija Kaspersky Lab, u drugom kvartalu 2016. godine prosečan udeo spam poruka u imejl saobraćaju iznosio je 57,3 odsto.
To predstavlja porast od 4 odsto u poređenju sa drugim kvartalom 2015. godine, kao i porast od 1 odsto u poređenju sa prethodnim kvartalom.
Tokom prethodnog kvartala, politika je bila jedna od najzastupljenijih tema u spam imejlovima. Predstojeći predsednički izbori u SAD, kao i kandidati koji učestvuju u predsedničkoj trci, dali su prevarantima dobru priliku za napad na korisnike. Takođe, jedna od veoma zastupljenih tema spam imejlova bile su i Olimpijske igre u Brazilu, pri čemu su i spameri i „fišing“ napadači koristili priliku da ukradu novac od ljubitelja sporta.
Donald Tramp je postao jedna od glavnih tema spam imejlova koji su bili političkog sadržaja. U ovim porukama, spam napadači su slali žrtvama informacije o jedinstvenim metodama koje je Tramp koristio kako bi se obogatio, i pozivali ih da primene iste metode na svoje kompanije. Kako bi saznali više, korisnici su bili u obavezi da kliknu na link koji se nalazio u imejl poruci. Link ih je zatim vodio ka lažnom veb portalu gde je bio postavljen članak o tome kako se Donald Tramp obogatio. Kako bi i sami počeli da zarađuju, korisnici su morali da ostave svoje lične podatke preko onlajn formulara na stranici. Korisnici, naravno, nisu ništa zaradili, ali su napadačima omogućili osetljive informacije.
– Spam napadači često koriste najaktuelnije vesti i tračeve o poznatima u svojim porukama, pa i sa Donaldom Trampom nije bila drugačija situacija. Korisnici bi trebalo da budu svesni toga, i da stalnu budu na oprezu kako bi umanjili rizik od napada. Takođe smo primetili da su društvene mreže izuzetno privlačne za spam i „fišing“ napadače. Ako neko od vaših prijatelja počne da se ponaša čudno na internetu, ili ako počne da vam šalje provokativne linkove ili vas taguje na sumnjivim postovima, postoji velika verovatnoća da im je profil kompromitovan. Nikako ne posećujte te linkove i ne instalirajte softver koji vam sistem predlaže. Ako ste obazrivi, možete sprečiti praktično sve infekcije ovog tipa. Pored toga, uvek dobro razmislite pre nego što otvorite prilogu iz imejl poruke, budući da postoji veliki rizik od infekcije računara – upozorava Darija Godkova, stručnjak za analizu spam napada u kompaniji Kaspersky Lab.
Za milion i po višeSistem za borbu protiv „fišing“ napada je bio aktiviran 32.363.492 puta na računarima na kojima je instalirano bezbednosno rešenje kompanije Kaspersky Lab. U drugom kvartalu 2015. godine, ovaj sistem je bio aktiviran 30.807.071 put, što znači da je u ovoj godini taj broj porastao za skoro 5 odsto. Najveći procenat korisnika koji su bili mete „fišing“ napada bio je lociran u Kini (20,22 odsto), Brazilu (18,63 odsto) i Alžiru (14,3 odsto). Zanimljivo je da je procenat napadnutih korisnika u drugom kvartalu prethodne godine bio znatno niži, pa su tako najčešće mete napada bili korisnici u Brazilu (9,74 odsto), Indiji (8,3 odsto) i Kini (7,23 odsto). Primetno je da su brojke praktično udvostručene u ovoj godini.
I spameri u problemu’]
Neobična nepravilnost u količini malicioznog spam saobraćaja je otkrivena u drugom kvartalu, od 1. do 21. juna, kada su stručnjaci iz kompanije zabeležili veliki pad malicioznih spam kampanji. U tom periodu, zabeležen je 20 puta manji broj spam imejlova sa zip arhivama, u poređenju sa ukupnim brojem za taj kvartal. U isto vreme, Necurs botnet mreža je misteriozno smanjila svoje zlonamerne aktivnosti. Stručnjaci iz kompanije Kaspersky Lab nemaju čvrste dokaze da su ova dva događaja povezana, ali je velika verovatnoća za tako nešto. Nekoliko veb izvora javilo je da su napadači koji se kriju iza Necurs botnet mreže iskusili neke tehničke probleme, što je dovelo do zastoja. Ovi problemi su, očigledno, veoma brzo popravljeni, budući da se protok spam imejlova nakon 21. juna vratio u normalu, kao i rad botnet mreže.
Pratite nas na našoj Facebook i Instagram stranici, ali i na X nalogu. Pretplatite se na PDF izdanje lista Danas.