Еще до прочтения сжечь: почему киберпреступники не снижают фишинговую активность
По данным исследования экспертов F.A.C.C.T., изучивших фишинговые рассылки во II квартале 2024 года, в 97% обнаруженных рассылок вредоносные программы были спрятаны во вложениях, в качестве бесплатных почтовых сервисов злоумышленники все чаще используют российские, при этом для основной вредоносной нагрузки киберпреступники использовали даже программы-шифровальщики. Фишинг по-прежнему остается наиболее эффективным способом социальной инженерии за счет дешевизны рассылки электронной почты и абсолютно гигантского охвата, говорят аналитики.
Тренды ловли
Forbes ознакомился с исследованием F.A.C.C.T., посвященным фишинговым рассылкам в апреле-июне этого года. Согласно его результатам, несмотря на постепенное снижение числа рассылок через бесплатные почтовые сервисы, киберпреступники продолжают их активно использовать. Доля самой часто встречающейся общедоступной почтовой службы Gmail в фишинговых рассылках сократилась с 80,4% до 49,5%, а вот российских сервисов, наоборот, выросла почти в три раза с 13,1% до 35,3%.
В рассылках злоумышленники, которые могут атаковать российских пользователей из любой точки мира, все чаще используют легенду, связанную с Россией и СНГ. Так, в 2023 году менее 6% писем имели отношение к России и ближайшим странам, а остальные были массовыми нетаргетированными рассылками без подготовки, констатируют аналитики: например, сообщения на английском с просьбой провести оплату или о готовности приобрести «вашу продукцию». Однако в 2024 году наблюдается тенденция, что уже более 13% фишинговых рассылок, которые приходят на электронные адреса российских компаний, написаны на русском или другом языке стран СНГ, и «легенды» в сообщениях адаптированы под местные цели.
Как правило, киберпреступники в массовых фишинговых рассылках использовали вложения для доставки вредоносного софта (ВПО) на конечные устройства — их доля составила более 97%. Доля писем с вредоносными ссылками увеличилась с 1,6% до 2,7%. Часто, используя ссылку на загрузку ВПО, злоумышленники стараются таким образом определить, кто переходит по ссылке, чтобы предотвратить обнаружение средствами защиты. Для этого атакующие могут использовать множество техник, например, дополнительное звено в виде веб-страницы с тестом CAPTCHA — только после его прохождения жертве будет отгружен вредоносный файл.