Cloudmark наблюдает рост потоков SMS-спама

Cloudmark наблюдает рост потоков SMS-спама

В минувшем году Cloudmark обнаружила свыше 359 тыс. уникальных вариантов текстового спама, разосланного американским и британским абонентам. Пик спамерской активности в SMS-сервисе пришелся на декабрь; за этот месяц эксперты зафиксировали более 53 тыс. уникальных спам-рассылок.

Статистика, приведенная в годовом отчете Cloudmark, основана на данных специализированной службы 7726, учрежденной в начале 2012 года международной ассоциацией провайдеров сотовой связи GSMA. Cloudmark является оператором этого сервиса, широко доступного в США и Великобритании, и осуществляет проверку жалоб на SMS-спам, поступающих от абонентов, сбор и анализ сопутствующей информации, а также рассылку отчетов провайдерам-участникам, пишет securelist.com.

По оценке Cloudmark, наиболее распространенной темой SMS-спама в минувшем году являлась раздача подарочных карт от имени крупных торговых сетей – Walmart, Best Buy, Target и т.п. На долю этой категории пришлось 44% текстовых спам-сообщений. Спамеры также настойчиво предлагали в безвозмездное пользование пробные версии iPhone или iPad (11%). По свидетельству экспертов, оба варианта заманчивых предложений носили мошеннический характер: чтобы ими воспользоваться, абонент должен был принять участие в сомнительном опросе, засветив персональные данные, или посетить ряд рекламных площадок, оплачивающих спамерам каждый визит. При этом вожделенный «приз» легко мог оказаться мифом.

В Великобритании преобладал мошеннические SMS предложения компенсации за неправильно оформленную страховку по кредиту – так называемый PPI-спам (Payment Protection Insurance). Умышленное завышение размеров банковской страховки в этой стране давно приобрело масштабы эпидемии, и в связи с огромным количеством жалоб кредиторов обязали выплачивать компенсацию за их ошибки. Многие британские компании специализируются на юридическом сопровождении таких рекламаций и широко рекламируют свои услуги, хотя среди этих «стряпчих» встречаются и откровенные мошенники. PPI-спам – чисто британское явление; по данным Cloudmark, на пике его вклад в мусорный SMS-трафик достигал 60%.

Многие мошеннические SMS, обнаруженные экспертами, предлагали также рабочие вакансии (3% спама) и романтические знакомства (2%). Особую категорию составили фишинговые SMS-рассылки, на долю которых в минувшем году пришлось 5% текстового мусора. Пик фишерских атак пришелся на сентябрь и октябрь. Как показывает практика, SMS-фишинг обычно ориентирован на клиентуру определенного банка, мобильного оператора или на жителей отдельно взятого региона. Фишеры, использующие SMS-каналы, не распространяют ссылки на сайты-ловушки, но указывают номер телефона, по которому абоненту предлагается срочно позвонить. Отвечающий на этом номере робот может представиться, например, работником анти-фрод службы банка и, сообщив жертве о некоем «расследовании», выманить у нее реквизиты банковской карты (обычно дебетовой), PIN-код и другую приватную информацию.

Cloudmark отметила также чисто рекламные категории SMS-спама: быстрый кредит (8% общего объема), SMS-услуги (4%), скупка старых автомобилей (3%), продажа автомобилей (2%).

В конце минувшего года эксперты обнаружили простейший ботнет, составленный из Android-устройств и специализирующийся на рассылке текстового спама. Спамбот, на основе которого он построен, – в Lookout его окрестили SpamSoldier – распространяется в комплекте с пиратскими играми через SMS-рассылки. Списки абонентских номеров и шаблоны для спама зловред получает по http-каналу с командного сервера, его производительность на пике составляет свыше 0,5 млн. сообщений в сутки. В конце декабря C&C сервер и ключевые домены SpamSoldier были заблокированы; к этому времени его оператор успел разослать порядка 5-10 млн. вредоносных SMS и заразить несколько тысяч мобильных устройств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Bybit выплатит $140 млн за помощь в поимке ограбивших ее взломщиков

В рамках расследования киберинцидента биржа криптовалют Bybit запустила программу Recovery Bounty (вознаграждение за информацию о преступниках), пообещав суммарно выплатить $140 млн за помощь в поимке авторов атаки и возврате украденных ими средств.

Назначенная награда — это 10% стоимости криптоактивов, которые взломщикам удалось украсть у Bybit (на тот момент более $1,4 млрд в эфирах). Компания призывает профильных аналитиков и специалистов по ИБ принять участие в Recovery Bounty Program.

Заявку можно подать по имейл (bounty_program@bybit.com). Участникам будет предоставлен API для доступа к обновляемому черному списку адресов кошельков; Bybit также строит отраслевую платформу HackBounty для отслеживания злоумышленников.

О масштабной краже у популярной у россиян криптобиржи стало известно 21 февраля. Инициатором нападения предположительно является северокорейская группировка Lazarus, которой, по оценкам, удалось прикарманить 0,42% эфиров в обращении.

Специалисты отмечают, что при этом не было ни взлома кода, ни утечки приватных ключей, ни традиционной атаки на смарт-контракт. Мошенническая транзакция была проведена через кошелёк с мультиподписью, то есть ее одобрили введенные в заблуждение сотрудники компании.

Авторы атаки, по всей видимости, точно знали, кто в Bybit отвечает за подтверждение транзакций (такую информацию можно получить из утечек, с помощью социальной инженерии либо вредоносного софта).

Получив доступ к инфраструктуре жертвы, они следили за действиями «мультиподписчиков» в ожидании удобного момента для проведения транзакции. Чтобы скрыть вывод криптоактивов на свои кошельки (всего выявлено 53), злоумышленники изменили смарт-контракт.

К чести Bybit стоит отметить, что она реагировала быстро и грамотно. В течение получаса в X было выложено обращение к сообществу, а затем в реальном времени стали публиковаться апдейты и подробности. Клиентам также сохранили возможность вывода средств.

Через 24 часа биржа заработала в штатном режиме. Принятые меры эффективно предотвратили панику, утрату доверия и дестабилизацию рынка.

Примечательно, что справиться с последствиями кражи Bybit помогли коллеги по цеху. Невзирая на конкуренцию, они предоставили пострадавшей компании заёмную ликвидность, притом многие — на беспроцентной основе, прекрасно зная, что от взлома не застрахована ни одна криптобиржа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru