Хакеры использовали спуфинг в 67,5% атак по электронной почте
Технику подмены адреса отправителя злоумышленники применили более чем в 2/3 вредоносных рассылок в первом квартале 2023 года, выяснили эксперты компании F.A.С.С.T.
Популярная у киберпреступников техника эксплуатирует проблему почтового протокола SMTP, которая позволяет с помощью множества доступных инструментов – подходящего почтового клиента, скрипта или утилиты – подделать адрес отправителя, рассказали RSpectr в пресс-службе разработчика технологий для борьбы с киберпреступлениями.
В итоге для ничего не подозревающего пользователя все выглядит так, будто письмо отправлено с легитимного адреса. Таким образом преступники быстро входят в доверие к получателям сообщений и убеждают открыть вложение или перейти по ссылке, тем самым загрузив на свое устройство вредоносное ПО.
Чаще всего «на борту» опасных рассылок находились стилеры и программы-шпионы. Таковые крадут данные – с банковских карт и криптокошельков, логины-пароли – с зараженных компьютеров и смартфонов пользователей.
Второй по популярности техникой при рассылке вредоносных писем (18,7% случаев) в начале 2023 года является регистрация почтовых доменов, похожих на адреса электронных ящиков реальных компаний.
Взломанные, то есть скомпрометированные почтовые учетные записи или доменные имена, были замечены в 8% атак по электронной почте. Этот способ, как правило, наиболее опасен для получателей писем, так как отправитель кажется абсолютно легитимным как для получателя, так и для большинства стандартных средств фильтрации электронной почты.
Наименее популярной у злоумышленников является рассылка писем с помощью бесплатных почтовых сервисов — в 5,8% обнаруженных писем с вредоносным содержанием. Чаще всего злоумышленники использовали сервисы: Gmail — 41,1% случаев, HotMail (28,8%) и Yahoo (9,9%).