اسپم و فیشنیگ در سال 2024

25 اسفند 1403 اسپم و فیشنیگ در سال 2024

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ با ما همراه شوید تا در این مقاله دو بخش اسپم و فیشینگ را به طور کامل و جامع در سال میلادی‌ای که گذشت بررسی کنیم. 

نگاهی عدد و رقمی به سال 2024

• 27 درصد از کل ایمیل‌های ارسال‌شده در سراسر جهان و 48.57 درصد از تمام ایمیل‌های ارسال‌شده در بخش وب روسیه، اسپم بودند.

• 18 درصدِ تمامی ایمیل‌های اسپم از روسیه ارسال شده است.

• آنتی‌ویروس Kaspersky Mail 125,521,794 پیوست ایمیل مخرب را مسدود کرد.

• سیستم ضد فیشینگ ما 893216170 تلاش برای دنبال کردن لینک‌های فیشینگ را خنثی کرد.

• حفاظت از چت در راهکارهای موبایل کسپرسکی از بیش از 60000 تغییر مسیر از طریق لینک‌های فیشینگ از تلگرام جلوگیری کرد.

• فیشینگ و کلاهبرداری در سال 2024.

فیشینگ برای مسافران

در سال 2024، مجرمان سایبری با استفاده از وبسایت‌های جعلی رزرو هتل و خطوط هوایی، علاقه‌مندان به سفر را هدف قرار دادند. در یک طرح ساده، یک سایت کلاهبرداری از کاربران درخواست کرد تا برای تکمیل رزرو، اعتبار ورود خود را وارد کنند - این اعتبارنامه‌ها به دست مجرمان ختم شد. گاهی اوقات، فرم جعلی ورود به سیستم تحت چندین نام تجاری به طور همزمان ظاهر می شود (به عنوان مثال، Booking و Airbnb).

طرح دیگری شامل یک سایت جعلی پیچیده‌تر بود، که در آن کاربران حتی می‌توانستند هدف سفر خود (تجاری یا تفریحی) را انتخاب کنند. برای تکمیل رزرو، کلاهبرداران مشخصات کارت بانکی را درخواست کردند و ادعا کردند که مبلغ مشخصی به طور موقت در حساب مسدود می‌شود تا صحت کارت را تأیید کنند. خدمات رزرو قانونی به طور منظم جزئیات پرداخت را درخواست می‌کنند، بنابراین قربانی ممکن است در این مورد به چیزی مشکوک نباشد. برای اینکه کاربران عجله کنند تا داده‌های خود را بدون دقت وارد کنند، در صفحه فیشینگ، کلاهبرداران هشدارهایی را در مورد کاهش دسترسی به اقامتگاه و مهلت پرداخت قریب الوقوع برای رزرو نمایش دادند.

اگر قربانی داده‌های خود را وارد می‌کرد، وجوه مسدود نمی‌شد بلکه صاف می‌رفت داخل جیب مجرمان. تهدیدات سایبری در بخش سفر نه تنها بر گردشگران بلکه کارمندان آژانس های مسافرتی را نیز تحت تأثیر قرار داد. با دسترسی به یک حساب شرکتی، مجرمان می‌توانند تراکنش های مالی را از طرف کارمندان انجام دهند و به پایگاه های اطلاعاتی مشتریان بزرگ دسترسی پیدا کنند. سایت‌های اقامتی جعلی اغلب پیام‌هایی را به صاحبان ملک ارسال می‌کردند و از آنها می‌گفتند که برای مدیریت اموال خود وارد سیستم شوند. این طرح افرادی را هدف قرار می‌دهد که خانه‌های خود را از طریق پلت‌فرم های رزرو آنلاین اجاره می دهند. سایر صفحات کلاهبرداری دارای نظرسنجی بودند، به پاسخ دهندگان هدایایی یا قرعه کشی جوایزی برای شرکت ارائه می‌دادند. در این مورد، قربانیان هم اعتبار و هم پول خود را به خطر انداختند. چنین هدایای جعلی یک تاکتیک کلاهبرداری کلاسیک است. آنها اغلب با یک تاریخ مهم برای صنعت سفر یا یک شرکت خاص هماهنگ می شوند. پس از تکمیل نظرسنجی، ممکن است از کاربران خواسته شود که این پیشنهاد را با تعداد معینی از مخاطبین به اشتراک بگذارند و سپس مبلغ کمی را برای دریافت هدیه گران قیمت بپردازند. البته این جوایز وجود ندارد.

گرفتار در دامِ شبکه‌های اجتماعی

کلاهبرداران برای سرقت اعتبار حساب‌های رسانه‌های اجتماعی و پیام‌رسان‌ها از روش کلاسیک دیگری استفاده کردند: از کاربران درخواست کردند تا خود را تأیید کنند. در یک طرح، قربانی به وب‌سایتی هدایت شد که کاملاً طراحی واتس‌اپ را تکرار می‌کرد. کاربر شماره تلفن و کد ورود خود را وارد کرده و اعتبار خود را مستقیماً به مجرمان سایبری تحویل می دهد. فراتر از کلاهبرداری های راستی آزمایی، کلاهبرداران نیز قربانیان را با پیشنهادات جذاب جذب کردند. برخی از مجرمان سایبری نیز از وعده محتوای بزرگسالان برای فریب قربانیان برای وارد کردن اعتبارنامه خود در فرم مجوز جعلی استفاده کردند. سایر کلاهبرداران از مالکیت فیسبوک و اینستاگرام در اختیار همین شرکت سوء استفاده کردند.

در یک صفحه تقلبی، آنها ادعا کردند که سرویسی را ارائه می دهند که به کاربران اجازه می‌دهد با وارد کردن لاگین و رمز عبور فیسبوک، پروفایل‌های اینستاگرام را پیدا کنند. برخی از کلاهبرداری‌ها یک «هدیه» غافلگیرکننده را به کاربران ارائه کردند - اشتراک رایگان تلگرام پریمیوم. برای فعال کردن ویژگی‌های برتر پیام‌رسان، قربانی فقط باید شماره تلفن و یک کد یکبار مصرف خود را در یک وب‌سایت جعلی وارد می‌کرد. برخی از رسانه‌های اجتماعی جعلی و صفحات پیام رسان نه برای سرقت اطلاعات ورود به سیستم، بلکه برای نصب بدافزار در دستگاه های قربانیان طراحی شده اند. کلاهبرداران با استفاده از محبوبیت فیس‌بوک لایت برای اندروید، «نسخه رسمی پیشرفته‌تر» را به کاربران ارائه کردند و ادعا کردند که ویژگی‌های اضافی در برنامه اصلی وجود ندارد. با این حال، به جای یک برنامه ارتقا یافته، کاربران بدافزار را روی دستگاه های خود دانلود کردند. به طور مشابه، نصب یک کلاینت ظاهراً رایگان تلگرام با اشتراک پریمیوم فعال شده اغلب به دانلود بدافزار منجر می‌شود.

خدمات کسب و کار رسانه‌های اجتماعی به طور فزاینده ای به عنوان بهانه ای برای سرقت مدارک مورد استفاده قرار می گیرد، زیرا آنها نقشی کلیدی در توسعه و ارتقای مشاغل دارند و مستقیماً با عملیات مالی مرتبط هستند. مجرمان سایبری صاحبان کانال‌های تلگرام را فریب دادند تا با تقلید از ابزار رسمی تبلیغات تلگرام وارد یک پلتفرم فیشینگ شوند و در نتیجه اعتبار تلگرام آنها را به سرقت ببرند. برای متقاعد کردن بیشتر این کلاهبرداری، مهاجمین نحوه عملکرد تبلیغات تلگرام را شرح و وعده میلیون ها بازدید تبلیغات در ماه را دادند. کاربران TikTok نیز هدف قرار گرفته اند. فروشگاه TikTok به فروشندگان این امکان را می‌دهد که محصولات انتخاب‌شده را فهرست کنند - مواردی که در ویدیوها نشان داده شده است - تا خریداران بالقوه آن را پیدا و خریداری کنند.

کلاهبرداران صفحات جعلی TikTok Shop را برای سرقت اعتبار فروشنده ایجاد کردند که به طور بالقوه منجر به آسیب های مالی و اعتباری می شود. در موردی دیگر، کلاهبرداران صاحبان صفحه های طرفداران فیس بوک را از فعالیت غیرعادی در حساب‌های خود مطلع کردند. از قربانیان احتمالی خواسته شد تا با وارد کردن اطلاعات ورود به سیستم خود در فرم فیشینگ، پروفایل خود را بررسی کنند. ارز دیجیتال: کلاهبرداری را با معاملات واقعی اشتباه نگیرید یکی از پر سر و صداترین داستان های سال گذشته، بازی "همستر کمبت" ارز دیجیتال بود. این بازی کلیکی، شبیه‌سازی ایجاد یک صرافی رمزنگاری در قالب "گیمیفی‌شده"، به سرعت مخاطبان زیادی را به خود جذب کرد. بازیکنان مشتاقانه منتظر لحظه‌ای بودند که سکه های درون بازی با ارز مجازی واقعی مبادله شوند. اما در حالی که فهرست رسمی به تعویق افتاد، طرح های تقلبی زمان را تلف نکردند. کلاهبرداران ادعا کردند که خدمات نقدی را برای سکه‌های درون بازی با تبدیل آنها به روبل ارائه می کنند. مجرمان ادعا کردند که برای برداشت پول، کاربران فقط باید از طریق یک صفحه تلگرام جعلی وارد سیستم می شدند. انتظار فزاینده برای راه اندازی ارز دیجیتال جدید در بازار اغلب توسط مجرمان سایبری برای سرقت عبارات اولیه از کیف پول‌های رمزنگاری مورد سوء استفاده قرار گرفت. کلاهبرداران فروش توکن زودهنگام را اعلام کردند و کاربران را ملزم به ورود از طریق یک صفحه جعلی برای شرکت در آن کردند. البته هیچ اشاره‌ای به چنین تبلیغاتی در منابع رسمی نشده بود. محبوبیت Hamster Kombat نیز در طرح های کلاهبرداری مورد سوء استفاده قرار گرفت.

به عنوان مثال، به کاربران اجازه دسترسی به یک کیف پول رمزنگاری داده شد که ظاهراً حاوی مبلغ قابل توجهی در سکه های مجازی است. برای ادعای آن، قربانیان ناآگاه باید اطلاعات مربوط به "فرصت" را با تعداد معینی از مخاطبین در برنامه های پیام رسانی به اشتراک می گذاشتند. کلاهبرداران که قربانی احتمالی خود را در انتشار اطلاعات نادرست شریک جرم کرده بودند، برای برداشت مبلغ کمی کمیسیون خواستند و با پول سرقت‌شده ناپدید شدند. یک کلاهبرداری دقیق‌تر نیز با هدف فریب دادن کاربران به پرداخت «کمیسیون»، اما با رویکردی کمی متفاوت انجام شد. ابتدا از بازدیدکنندگان صفحه خواسته شد تا برای اطلاع از برخی فعالیت‌های جدید مرتبط با همستر کمبت ثبت نام کنند.

پس از ثبت نام، به طور ناگهانی از برنده شدن مقدار زیادی از ارز دیجیتال HMSTR به عنوان بخشی از آزمایشی که بر روی پلتفرم انجام شده بود مطلع شدند. کلاهبرداران با سوء استفاده از عدم قطعیت در مورد لیست توکن، از قربانیان خواستند تا از راه اندازی رسمی معاملات دور بزنند و بلافاصله ارز درون بازی خود را با بیت کوین مبادله کنند. برای متقاعد کردن بیشتر، صفحه نرخ مبادله ای را نشان می دهد که در آن "جایزه" تبدیل می‌شود. با این حال، پس از کلیک بر روی دکمه "تبادل سکه"، از کاربران خواسته شد تا برای این سرویس کمیسیون پرداخت کنند. همه کسانی که این هزینه را پرداخت کردند پول خود را از دست دادند و بیت‌کوین دریافت نکردند. حملات فیشینگ کاربران کیف پول TON را نیز هدف قرار دادند.

در این مورد، کلاهبرداران قربانیان را با وعده‌های پاداش فریب می‌دادند و از آن‌ها می‌خواستند کیف پول‌های رمزنگاری خود را به وب‌سایت‌های جعلی مرتبط کنند. ارز دیجیتال TON نیز به عنوان طعمه در طرح‌های کلاهبرداری استفاده شد. در یک سناریوی کلاسیک، به کاربران قول داده شد که راه سریعی برای کسب ارز دیجیتال داشته باشند. کلاهبرداران یک سرویس ماینینگ ابری را تبلیغ کردند که ظاهراً بدون هیچ تلاشی سود بالایی به همراه داشت. پس از ثبت‌نام، کاربران ناآگاه می‌توانستند «درآمد» خود را زیر نظر بگیرند، اما برای برداشت وجوه مجبور به پرداخت کمیسیون به ارزهای دیجیتال بودند.

یکی دیگر از کلاهبرداری‌های رمزنگاری «سودآور» شبیه یک طرح پانزی ( ترفندی برای کلاهبرداری است که در آن یک کلاهبردار به افراد ناآگاه وعده می‌دهد که اگر پول‌هایشان را در اختیار او قرار دهند، با آن پول‌ کار می‌کند و سودهای نجومی و تضمینی پرداخت می‌کند) بود: قربانیان باید حداقل پنج شرکت‌کننده جدید را در برنامه استخدام می‌کردند – البته بدون دریافت پول. سایت کلاهبرداری از یک پلت‌فرم درآمد آنلاین تقلید کرده است. به بازدیدکنندگان دستور داده شد که تلگرام را نصب کنند و از یک ربات غیررسمی برای فعال کردن کیف پول رمزنگاری استفاده کنند که ظاهراً سود در آن واریز می‌شود. طبق دستورالعمل، کاربران باید Toncoin را خریداری کرده و از طریق پیوند ارجاع از یک شرکت‌کننده دیگر در برنامه ثبت نام کنند. این کلاهبرداری با فریب دادن مردم برای انجام یک سرمایه‌گذاری کوچک به امید کسب سودهای کلان کار کرد - قربانیان از سرمایه شخصی خود برای خرید ارز دیجیتال برای ثبت نام استفاده کردند. اما مانند هر طرح هرمی، فقط آنهایی که در رأس بودند سود می‌بردند، در حالی که بقیه دستشان توی پوست گردو گذاشته می‌شد.

همه یا هیچ: فیشینگ چند منظوره

قربانیان فیشینگ اغلب شامل مشتریان بانک و کاربران درگاه‌های خدمات دولتی می‌شدند. در چنین طرح هایی، کاربران ابتدا یک اعلان دریافت می کردند که باید اعتبار حساب خود را به روز کنند. مجرمان سایبری از کانال های ارتباطی مختلفی برای تماس با قربانیان خود استفاده می کردند: ایمیل، پیام های متنی و چت در برنامه های پیام رسانی. قربانیان سپس به سایت های جعلی هدایت شدند و از آنها خواسته شد تا اطلاعات شخصی خود را ارائه دهند. ابتدا آنها اعتبار ورود به سیستم شخصی خود را در وب سایت سازمان وارد کردند. در مرحله بعد، از آنها خواسته شد تا اعتبار حساب ایمیل خود را ارائه کنند. کلاهبرداران همچنین اقدام به جمع‌آوری جزئیات مدارک هویتی و سایر داده‌ها از جمله پین کد کارت بانکی کردند. علاوه بر این، این فرم‌های فیشینگ پاسخ به سؤالات امنیتی را که معمولاً برای تأیید بیشتر در تراکنش‌های بانکی استفاده می‌شوند، درخواست می‌کنند. به این ترتیب مجرمان سایبری به حساب قربانی دسترسی کامل پیدا کردند. حتی پین کد می‌تواند برای کلاهبرداران در دسترسی به حساب کاربری مفید باشد. در صورتی که سرویس امنیتی بانک فعالیت مشکوکی را شناسایی کند، سؤالات امنیتی به عنوان یک محافظ اضافی برای کلاهبرداران عمل می‌کند.

بت‌های دروغین

طرح‌های فیشینگ همچنین از تصاویر افراد واقعی سوء استفاده می‌کردند. برای مثال، کاربرانی که یوتیوب را مرور می‌کنند، ممکن است با ویدیوهای تبلیغاتی افراد مشهور مواجه شوند که هدایایی را برای طرفداران خود اعلام می‌کنند. کلیک کردن روی پیوند در چنین ویدیویی، کاربران را به صفحه‌ای هدایت کرد که ظاهراً حاوی پستی از حساب رسانه‌های اجتماعی افراد مشهور بود و نحوه دریافت جایزه را توضیح می‌داد. با این حال، هنگام تلاش برای جمع‌آوری «برنده‌ها»، از بازدیدکنندگان خواسته می‌شود کمیسیون کمی بپردازند - در مقایسه با ارزش «هدیه» ناچیز است. ناگفته نماند کسانی که این هزینه را پرداخت کردند پول خود را از دست دادند. این جایزه هرگز وجود نداشت و ویدیو چیزی بیش از یک دیپ‌فیک نبود.

اسپم در سال 2024

کلاهبرداری‌ها

کلاهبرداری با هدیه توکن

در طول این سال میلادی، ما مکرراً با ایمیل‌هایی مواجه می‌شویم که ایردراپ‌های جعلی ارزهای دیجیتال را اعلام می‌کردند، ظاهراً از سوی تیم‌هایی از پروژه‌های رمزنگاری معروف. دریافت‌کنندگان، که به عنوان «با ارزش‌ترین کاربران» پلت‌فرم شناخته می‌شوند، برای تشکر از وفاداری و مشارکت استثنایی‌شان برای شرکت در یک رویداد «انحصاری» دعوت شدند. کاربران جدید ناآشنا با ارزهای دیجیتال با فرصتی منحصر به فرد برای شرکت در هدیه توکن و برنده شدن مبلغ هنگفتی جذب شدند - تنها کاری که آنها باید انجام می دادند ثبت نام در این پلتفرم بود که البته جعلی بود. کلاهبرداران در سال 2024 اخبار بازار ارزهای دیجیتال را از نزدیک زیر نظر داشتند. به عنوان مثال، در بهار، پیش از فهرست آتی Notcoin، پیام‌های کلاهبرداری با تایمرهای شمارش معکوس ظاهر شد و از قربانیان احتمالی می‌خواست در یک ایردراپ که ظاهراً فقط برای آنها ترتیب داده شده بود، شرکت کنند. ایمیل‌های کلاهبرداری همچنین کاربران بازی رمزنگاری Hamster Kombat را هدف قرار می‌دهند که در میان روس‌زبان‌ها محبوبیت دارد. بازیکنان مشتاقانه منتظر لیست توکن HMSTR بودند که بارها به تعویق افتاد - تاخیری که کلاهبرداران به سرعت از آن سوء استفاده کردند. در پاییز 2024، آنها شروع به ارسال ایمیل‌هایی کردند که وانمود می‌کردند از تیم همستر کامبت هستند و در صورتی که قربانیان روی لینک یک سایت بازی جعلی کلیک کنند، جوایز نقدی سخاوتمندانه‌ای را وعده دادند. پیشنهادهای مشابه از طریق یک وب سایت تقلبی تقلید از یک صرافی اصلی ارزهای دیجیتال توزیع شد. در هر دو مورد، قربانیان برای ادعای توکن‌های ارزنده، باید کیف پول‌های ارزهای دیجیتال خود را به هم مرتبط می‌کردند.

کلاهبرداری "نیجریه‌ای"

در سال 2024، کلاهبرداری نیجریه در بین هرزنامه‌نویسان محبوب باقی ماند. علاوه بر این، کلاهبرداران از تم‌های آزمایش‌شده و متداول برای فریب قربانیان استفاده کردند. مجرمان سایبری از ترفندها و دستکاری‌های مختلفی برای درگیر شدن با گیرندگان ایمیل با هدف نهایی استخراج پول استفاده کردند. اغلب، کاربران به سمت طرح‌های کلاسیک سوق داده می‌شوند: کلاهبرداران به‌عنوان افراد ثروتمند بیمار لاعلاج که به دنبال وارثی شایسته هستند، برندگان قرعه‌کشی که مشتاق به اشتراک گذاشتن جایزه‌شان هستند، یا سرمایه‌گذارانی که فرصت‌هایی را در یک تجارت امیدوارکننده ارائه می‌دهند. گاهی اوقات برای فرار از سوء ظن، کلاهبرداران قربانیان خود را از دست سایر کلاهبرداران "نجات" می دادند و به آنها پیشنهاد می‌کردند تا هر گونه ضرر مالی را جبران کنند. به عنوان مثال، در تابستان سال 2024، با یک مورد جالب مواجه شدیم که در آن یک قربانی ادعایی کلاهبرداری رمزنگاری به افراد مبتلا پیشنهاد کرد که برای بازیابی ارز رمزنگاری شده از دست رفته با گروهی از هکرهای موجه تماس بگیرند.

سایر ایمیل‌های کلاهبرداری «نیجریه» از رویدادهای خبری فعلی استفاده می‌کنند. بنابراین، انتخابات ریاست‌جمهوری ایالات متحده، بیشترین مورد بحث سال 2024، بر انواع کلاهبرداری‌هایی که شاهد آن بودیم، تأثیر قابل‌توجهی داشت. به عنوان مثال، یک ایمیل کلاهبرداری ادعا کرد که گیرندگان فوق العاده خوش شانس بودند که واجد شرایط دریافت میلیون‌ها دلار از بنیاد دونالد ترامپ بودند.

کلاهبرداری در بخش روسی

سال میلادی گذشته، بخش روسی اینترنت از ارسال نامه های کلاهبرداری انبوه در امان نماند. ما مکرراً با طرح‌هایی مواجه می‌شویم که پروژه‌های سرمایه‌گذاری بانک‌های بزرگ را تقلید می‌کنند و به کاربران وعده درآمد و پاداش آسان می‌دهند.

کلاهبرداران همچنین ایمیل هایی حاوی پیشنهادات تبلیغاتی از فروشگاه های لوازم خانگی و الکترونیک ارسال کردند. مشتریان از تخفیف های عظیم در فروش که ظاهراً در شرف پایان بود، مطلع شدند. پیوندهای موجود در چنین ایمیل‌هایی منجر به ایجاد وب‌سایت‌های کلاهبرداری می‌شد که ظاهری مشابه با فروشگاه‌های آنلاین قانونی داشتند، اما با قیمت‌های بسیار پایین برجسته بودند. مشتریان پس از پرداخت برای اقلام مورد نظر خود، پول خود را از دست دادند، زیرا در واقع سفارشات هرگز ثبت نشد. فراتر از وسایل الکترونیکی، کلاهبرداران محصولات با تخفیف دیگری را نیز ارائه کردند. در یکی از این کمپین‌ها، کاربران ایمیلی دریافت کردند از فروشگاه کفش ورزشیکه مدل های محبوب را با قیمت‌های مقرون به صرفه می فروشد. با توجه به سرفصل‌های فنی ایمیل‌ها، تبلیغات فروشگاه کفش ورزشی و فروشگاه لوازم الکترونیکی توسط همان کلاهبرداران ارسال شده است.

علاوه بر این، با ایمیل‌هایی مواجه شدیم که به گیرندگان پیشنهاد می‌کردند برای کارت‌های نقدی یا اعتباری تحت شرایط مطلوب درخواست دهند. برخلاف کلاهبرداری‌های الکترونیکی و فروش کفش، این پیام‌ها برنامه‌های ارجاعی قانونی از سوی بانک‌های بزرگ بودند که ارسال‌کنندگان هرزنامه مبتکر سعی در کسب درآمد داشتند. از نظر فنی، چنین ایمیل‌هایی کلاهبرداری نیستند، زیرا لینک‌های آنها به وب‌سایت‌های بانکی واقعی منتهی می‌شود و گیرندگان با هیچ خطری روبرو نیستند. با این حال، فرستندگان از ثبت نام از طریق برنامه ارجاع سود می‌برند. با این وجود، کلیک کردن روی لینک‌های فرستندگان ناشناس را توصیه نمی‌کنیم، زیرا ایمیل‌های به ظاهر بی ضرر از یک پلت‌فرم ارجاع ممکن است پیام‌های فیشینگ یا کلاهبرداری باشند.

ایمیل‌هایی با لینک‌ها و پیوست‌های مخرب

آرشیوهای محافظت‌شده با رمز عبور

در سال 2024، ایمیل‌هایی که بایگانی‌های محافظت شده با رمز عبور حاوی محتوای مخرب را توزیع می‌کردند، افزایش یافت. گاهی اوقات، این فایل‌ها نه به‌عنوان پیوست، بلکه از طریق لینک‌های دانلود درج می‌شدند که به رمز عبور نیز نیاز داشت. احتمالاً، این تلاش مهاجمان برای دور زدن فیلترهای امنیتی ایمیل بوده است. معمولاً رمز بایگانی در متن ایمیل و گاهی اوقات در نام فایل پیوست ذکر شده است. قابل ذکر است که کلاهبرداران اغلب آرشیوها یا پیوندهای مخرب را به عنوان فایل‌هایی با پسوندهای دیگر مانند PDF، XLS یا DOC پنهان می‌کردند. از آوریل 2024، ما توزیع‌های مشابهی از فایل‌ها را با پسوند دوگانه .PDF.RAR ضبط می‌کنیم که کارکنان شرکت‌های روسی در بخش‌های دولتی، مالی، تولیدی و انرژی را هدف قرار می‌دهد.

ما فرض می‌کنیم که این پیام‌ها از حساب‌های ایمیل در معرض خطر شرکای تجاری گیرندگان ارسال شده‌اند. برخی از ایمیل ها حاوی مکاتبات واقعی بودند که مهاجمان با ایمیلی حاوی بدافزار پاسخ دادند. تمام ایمیل هایی که در این کمپین بررسی کردیم منحصر به فرد بودند. مهاجمان احتمالاً پیام هایی را برای تقلید از سبک شریک تجاری به خطر افتاده ساخته اند. پیام‌های مشابه حاوی فایل‌های مخرب در زبان‌های دیگر نیز یافت شد. با این حال، برخلاف کمپین‌هایی که کاربران روسی زبان را هدف قرار می‌دهند، این کمپین‌ها مضامین کلی‌تری داشتند - پیوست‌ها به صورت فاکتورها، پیشنهادات تجاری، سفارش‌های عرضه، برنامه‌های مناقصه، اعلامیه‌های دادگاه و سایر اسناد پنهان شده بودند.

دعاوی پیش از محاکمه

سال گذشته، مهاجمان مکرراً تهدید کردند که برای متقاعد کردن قربانیان به کلیک کردن روی لینک‌های خطرناک یا باز کردن پیوست‌های مخرب اقدام قانونی می‌کنند. این پیام‌ها عمدتاً شرکت‌های روسی را هدف قرار می‌دادند، اما به زبان‌های دیگر نیز مشاهده شدند. به طور معمول، کلاهبرداران به عنوان شرکای تجاری ظاهر می شوند و خواهان بازپرداخت بدهی هستند. در غیر این صورت، آنها "مجبور خواهند شد که موضوع را به دادگاه داوری ببرند." در یکی از این کمپین‌ها، ادعاهای پیش از محاکمه در پیوست فایل‌های .DOC حاوی اسکریپت‌های VBA بودند.

این اسکریپت‌ها با سرورهای فرمان ارتباط برقرار کردند و فایل‌های مخرب را در دستگاه قربانی دانلود، ذخیره و اجرا کردند. محصولات کسپرسکی این بار را با حکم HEUR:Trojan-Downloader.MSOffice.Sload.gen شناسایی می‌کنند. در برخی موارد، مجرمان سایبری هیچ دلیلی برای تهدیدهای قانونی خود ارائه نکردند، اما در عوض سعی کردند قربانیان را با شکایت از قبل تنظیم‌شده، تشکیل شده بود، شوکه کنند تا آنها را برای باز کردن فایل پیوست تحت فشار قرار دهند. البته حاوی بدافزار بود.

ایمیل‌هایی با فایل‌های مخرب SVG

طبق مشاهدات ما، سال گذشته شاهد افزایش توزیع فایل‌های مخرب SVG بودیم. این فایل‌ها که به عنوان تصاویر بی‌ضرر پنهان شده بودند، حاوی اسکریپت‌هایی بودند که بدافزار اضافی را روی دستگاه قربانی دانلود و نصب می‌کردند. (راهکارهای ما این اسکریپت‌ها را به‌عنوان Trojan.Script.Agent.sy و Trojan.Script.Agent.qe شناسایی می‌کنند.) ایمیل‌هایی که با آن‌ها مواجه شدیم به زبان اسپانیایی نوشته شده‌اند و به‌عنوان اعلان‌های پرونده حقوقی جعلی و احضار دادگاه ارائه شده‌اند. متن شامل یک رمز عبور برای باز کردن فایل پیوست می‌شد.

تهدید برای مشاغل

معاملات جعلی

دسته خاصی از ایمیل‌ها که کاربران در سال 2024 از آن شکایت کردند، درخواست‌های نقل قول از سوی فرستندگان مشکوک بود. این ایمیل‌ها یا از آدرس‌های ایمیل رایگان یا دامنه‌های اخیراً ایجاد شده ارسال شده‌اند. مهاجمان ایمیل‌ها را با نام شرکت‌های بزرگ امضا می‌کردند، پیوندهایی به وب‌سایت‌هایشان درج می‌کردند و حتی گاهی از آرم‌های رسمی شرکت استفاده می‌کردند. این ایمیل‌ها از یک الگوی یکسان پیروی می‌کردند: «خریداران» به طور مختصر خود را معرفی کردند، به محصولات گیرنده ابراز علاقه کردند و یک کاتالوگ یا لیست قیمت درخواست کردند. جالب اینجاست که به نظر می رسد کلاهبرداران به نوع کالاهای مربوطه اهمیتی نمی دهند. اگر گیرنده پاسخ می داد، رویدادها می‌توانست به دو صورت آشکار شود. در برخی موارد، پس از دریافت پاسخ به درخواست به ظاهر قانونی اولیه، کلاهبرداران پیوست‌ها یا پیوندهای مخربی را در ایمیل بعدی ارسال کردند. در سناریویی دیگر، «خریداران» مکاتبات بیشتری با «شریک بالقوه» خود – قربانی – انجام دادند و جزئیات را مورد بحث قرار دادند و بر شرایط خود، از جمله پرداخت پس از پرداخت و الزام فروشنده به پرداخت عوارض گمرکی، پافشاری کردند. این بدان معنی است که تأمین‌کننده تمام خطرات تحویل را متحمل می‌شود و می تواند کالاهای خود را بدون دریافت هیچ گونه پرداختی از دست بدهد.

فیسبوک

بهار سال 2024، ما یک طرح ایمیل فیشینگ جالب را کشف کردیم که از اعلان‌های قانونی فیسبوک استفاده می‌کرد. این سرویس ایمیل‌های کاملاً قانونی را برای کاربرانی که در پست‌های تهدیدآمیز ذکر شده بودند ارسال کرد. مهاجمان از حساب‌های فیس‌بوک به خطر افتاده استفاده کردند که به «24 ساعت باقی مانده برای درخواست بازبینی» تغییر نام داده شد. See Why" و تصویر نمایه را به نمادی با علامت تعجب نارنجی تغییر داد. سپس، کلاهبرداران پست هایی را در این صفحات ایجاد کردند که اکانت های تجاری قربانیان احتمالی را برچسب گذاری می کرد. کاربران برچسب‌گذاری شده اعلان‌هایی را از صفحاتی با نام هشدار دریافت کردند. این پست‌ها حاوی جزئیات بیشتری نسبت به ایمیل‌ها بودند: به قربانیان در مورد ممنوعیت قریب‌الوقوع حساب به دلیل شکایت کاربر دیگر هشدار داده شد. برای مخالفت با ممنوعیت نقض شرایط سرویس، گیرنده "اعلان" ملزم به دنبال کردن یک پیوند فیشینگ از پست بود - که منجر به یک سایت جعلی با آرم های متا می شد که اعتبار ورود به فیس بوک را درخواست می کرد.

همچنین ایمیل‌های فیشینگ حاوی لینک‌های قانونی فیس‌بوک را در اکتبر ۲۰۲۴ یافتیم، اما این بار بدون استفاده از زیرساخت پلتفرم. این ایمیل‌ها حاوی اعلان‌هایی درباره شکایت‌های حقوقی برای نقض حق نسخه‌برداری و حذف پست‌های غیرقانونی از نمایه گیرنده بود. به هدف اخطار داده شد که صفحات شخصی و تجاری آنها ظرف 24 ساعت مسدود خواهد شد و آنها را برای انجام اقدامات عجولانه و بی دقت تحت فشار قرار می دهد. با این حال، بلافاصله با تماس با «مرکز پشتیبانی تجدیدنظر»، به آنها فرصت درخواست تجدیدنظر داده شد. پیوند موجود در ایمیل به یک سایت فیشینگ منتهی شد که به عنوان سرویس پشتیبانی متا پنهان شده بود، جایی که از قربانی نیز خواسته شد رمز عبور پروفایل خود را وارد کند. برای قانع‌کننده‌تر کردن پیوند فیشینگ، یک مکانیسم قانونی برای هدایت کاربران به منابع خارجی فیس‌بوک استفاده شد.

در پایان سال 2024، متوجه یک کمپین ایمیلی شدیم که شرکت‌هایی را هدف قرار می‌داد که صفحات تجاری خود را در فیس بوک تبلیغ می‌کردند. این ایمیل‌ها اعلان‌های رسمی Meta for Business را تقلید می‌کردند و تهدید می‌کردند که حساب کاربری و صفحه تجاری کاربر را به دلیل نقض قوانین پلتفرم و خط‌مشی‌های جامعه مسدود می‌کنند. برای مخالفت با این اتهامات، کلاهبرداران از صاحبان پروفایل خواستند تا برای تماس با "پشتیبانی فیسبوک" در یک پیام‌رسان قانونی، روی پیوندی کلیک کنند. با این حال، در واقعیت، قربانی با تقلید از یک کارمند رسمی خدمات پشتیبانی، با صاحب صفحه‌ای به نام «مرکز تعدیل محتوا» در ارتباط بود. این کلاهبرداری را می‌توان با برچسب «فان پیج» در چت شناسایی کرد، اگرچه به راحتی نمی‌توان آن را از دست داد.

دستور کار خبری در سال 2024

کلاهبرداران به سوء استفاده از دستور کار خبری در کمپین های اسپم ادامه دادند. در طول مسابقات قهرمانی فوتبال یوفا یورو 2024 در آلمان، ایمیل‌هایی مبنی بر ارائه کالاهایی با آرم‌های یوفا یورو 2024 ظاهر شد. پس از دستگیری پاول دوروف در پاریس، متوجه پیام‌هایی به زبان انگلیسی شدیم که خواستار کمک‌های مالی برای تأمین مالی دفاع قانونی او بودند. در پاییز سال گذشته، یک کمپین کلاهبرداری آغاز شد که دستگاه‌های MacBook Pro M4 هنوز عرضه نشده را با قیمت‌های پایین یا حتی رایگان عرضه می‌کرد. لینک‌های موجود در این ایمیل‌ها منجر به تقلید وبسایت‌های جعلی از بازارهای اصلی شد. قبل از جمعه سیاه، ما افزایشی در هرزنامه‌ها ثبت کردیم که تخفیف‌های انحصاری ارائه می‌کرد.

لینک‌های موجود در این پیام‌ها، قربانیان را به سمت سایت‌هایی که به عنوان بازار، فروشگاه‌های لوازم الکترونیکی و مؤسسات مالی مبدل شده بودند، فریب داد. کمپین‌های اسپم B2B خدمات تبلیغات آنلاین یکی از رایج‌ترین دسته‌های ایمیل‌های هرزنامه در سال 2024 که مشتریان شرکتی ما اغلب از آن شکایت داشتند، پیشنهادات تجاری برای تبلیغ آنلاین بود. به کاربران خدماتی مانند ایجاد یا طراحی مجدد وبسایت‌ها، راه اندازی ابزارهای SEO و خرید پایگاه داده با مخاطبین بالقوه مشتری و سایر اطلاعات ارائه شد. سایر خدمات تبلیغاتی شامل قرار دادن پست مهمان با بک لینک به سایت مشتری، نوشتن نظرات مثبت، حذف نظرات منفی و ایجاد کمپین های ایمیل شخصی سازی شده است. در حالی که این پیام‌ها مخرب یا جعلی نیستند، اما به صورت انبوه و ناخواسته توزیع می‌شوند و باعث ناراحتی کاربران می‌شوند.

محبوبیت این نوع هرزنامه احتمالاً ناشی از توسعه ابزارهای دیجیتال مارکتینگ و جستجوی مشتریان جدید برای مشاغل کوچک و متوسط در بحبوحه رقابت آنلاین رو به رشد است. خرید لایک و فالوور در شبکه های اجتماعی ما همچنین اغلب با پیشنهادهای تجاری برای تبلیغ آنلاین حساب های شرکت در رسانه های اجتماعی روبرو می شدیم. اسپمرها لایک و فالوور جعلی می فروشند. آنها اغلب به عنوان کارمندان شرکت های بازاریابی رسانه های اجتماعی واقعی ظاهر می شوند و ادعا می کنند که رهبران صنعت هستند. در پایان ایمیل‌های خود، ارسال‌کنندگان هرزنامه پیوندی به یک پلتفرم بازاریابی و گزینه‌های پرداخت خدمات خود را درج کردند. یکی از این کمپین‌ها که در طول سال گذشته مشاهده کردیم و هنوز هم فعال است، به دلیل تنوع زبان‌های مورد استفاده در ایمیل‌ها و تنوع نام‌های دامنه برجسته بود.

هدف با این تاکتیک‌ها، دستیابی به مخاطبان جهانی بود. هوش مصنوعی در ایمیل های B2B محبوبیت روزافزون شبکه های عصبی شرکت ها را به ادغام فعالانه هوش مصنوعی در فرآیندهای تجاری خود سوق داده است. ما فرض می‌کنیم که مشتریان چنین سازمان‌هایی به نوبه خود به سمت پیشنهادات خدماتی جذب می‌شوند که شبکه‌های عصبی را در بر می‌گیرد. راهکارهای مبتنی بر هوش مصنوعی در کمپین‌های اسپم که خدمات بازاریابی آنلاین را تبلیغ می کردند ظاهر شدند. ارسال کنندگان اسپم بر استفاده از هوش مصنوعی، به ویژه ChatGPT، برای انجام کارهای مختلف تجاری تاکید داشتند. ما موضوعات زیر را در این ایمیل‌ها شناسایی کردیم:

• جذب ترافیک وب سایت

• ایجاد استراتژی های پیشرفته تولید سرنخ

• توسعه رویکردهای منحصر به فرد متناسب با هویت یک برند

• تولید و انتشار محتوا

•راه‌اندازی کمپین‌های بازاریابی چند کانالی شخصی

• ساخت فیلم های سفارشی برای کانال‌های یوتیوب

• موضوعات دیگری نیز در ایمیل‌های اسپم ظاهر می‌شوند، اما همه آن‌ها هدف یکسانی داشتند – بهبود فرآیندهای تجاری و جذب مشتریان بالقوه.

یکی دیگر از مقوله‌های پرطرفدار هرزنامه مربوط به شبکه‌های عصبی، تبلیغات رویدادهای آنلاین بود. در سال گذشته، با نمونه‌های متعددی از ایمیل‌های تبلیغاتی وبینارها در مورد قابلیت‌های امیدوارکننده و کاربردهای عملی هوش مصنوعی در عملیات تجاری مواجه شدیم.

فیشینگ هدفمند در سال 2024

در سال 2024، دو روند اصلی در فیشینگ هدفمند مشاهده شد:

نوتیف‌هایی از طرف بخش منابع انسانی یک شرکت. از کارمندان خواسته شد که داکیومنتی مانند برنامه تعطیلات را تکمیل یا امضا کنند که از طریق پیوندی در ایمیل قابل دسترسی است. گاهی اوقات، به جای درخواست‌های معمول، مهاجمان به تاکتیک‌های زیاده‌روی‌تری متوسل می‌شوند - مانند دعوت از کارمندان برای بررسی اینکه آیا در لیست کارکنانی هستند که باید اخراج شوند یا خیر. در همه این موارد، عامل مشترک این بود که کلیک کردن روی پیوند، کارمند را به جای پورتال واقعی شرکت به یک صفحه ورود به سیستم فیشینگ هدایت می‌کرد. اغلب، مهاجمان حساب‌های مایکروسافت را هدف قرار می‌دهند، اگرچه برخی از اشکال فیشینگ منابع داخلی شرکت را تقلید می‌کنند. ایمیل از فروشنده به خریدار یا بالعکس. یک طرح رایج شامل خریدار یا فروشنده‌ای بود که از قربانی می خواست یک پیشنهاد را بررسی کند یا به سؤالات مربوط به تحویل محصول و مشخصات مورد نیاز پاسخ دهد. این ایمیل ها حاوی اسناد پیوستی بودند که در واقع پیوندهای فیشینگ را پنهان می کردند. هنگام تلاش برای باز کردن پیوست، کاربر به یک صفحه فیشینگ هدایت شد. مانند مورد قبلی، این فرم های جعلی اعتبار مایکروسافت و ورود به حساب‌های شرکتی را جمع آوری کردند. آمار: فیشینگ تعداد حملات فیشینگ در سال 2024 نسبت به سال قبل افزایش یافته است. راهکارهای کسپرسکی 893216170 تلاش برای دنبال کردن پیوندهای فیشینگ را مسدود کردند که 26 درصد بیشتر از سال 2023 بود. نقشه حملات فیشینگ کاربران پرو (19.06٪) اغلب با فیشینگ مواجه شدند. یونان (18.21 درصد) در رتبه دوم قرار دارد و پس از آن ویتنام (17.53 درصد) و ماداگاسکار (17.17 درصد) قرار دارند.

پس از آنها اکوادور (16.90 درصد)، لسوتو (16.87 درصد) و سومالی (16.70 درصد) قرار دارند. برونئی (16.55 درصد)، تونس (16.51 درصد) و کنیا (16.38 درصد) در رتبه های پایانی TOP 10 قرار دارند. دامنه های سطح بالا رایج‌ترین منطقه میزبانی از سایت‌های فیشینگ، منطقه COM (29.78٪) است - محبوبیت آن نسبت به سال 2023 یک و نیم برابر افزایش یافته است. در رتبه دوم دامنه XYZ (7.10٪) قرار دارد که در سال گذشته رتبه پنجم را به خود اختصاص داد و پس از آن TOP (6.97٪) که موقعیت خود را در ده برتر حفظ کرد. در مرحله بعدی، با اختلاف اندکی از یکدیگر، حوزه های ONLINE (4.25٪) و SITE (3.87٪) قرار دارند که سایت های فیشینگ در سال گذشته کمتر میزبانی می کردند. دامنه RU روسیه (2.23٪) و دامنه جهانی NET (2.02٪) به ترتیب در رتبه های ششم و هفتم قرار دارند. پس از آنها کلیک (1.41٪) و اطلاعات (1.35٪) هستند - سال قبل، این مناطق اغلب استفاده نمی شدند. بسته شدن ده برتر یک دامنه ملی دیگر است: انگلستان، با سهم 1.33٪.

سازمان هایی که هدف حملات فیشینگ قرار می گیرند رتبه‌بندی سازمان‌هایی که توسط فیشرها هدف قرار می‌گیرند، بر اساس تشخیص مؤلفه قطعی در سیستم ضد فیشینگ در رایانه‌های کاربر است. این مؤلفه تمام صفحات حاوی محتوای فیشینگ را که کاربر سعی کرده است با دنبال کردن یک پیوند در یک پیام ایمیل یا در وب باز کند، تا زمانی که لینک‌های این صفحات در پایگاه داده کسپرسکی وجود دارد، شناسایی می‌کند. در سال 2024، بیشترین تعداد تلاش‌ها برای دسترسی به لینک‌های فیشینگ مسدود شده توسط راهکارهای کسپرسکی مربوط به صفحاتی بود که از سرویس‌های وب مختلف تقلید می‌کردند (15.75%)، که از درگاه‌های اینترنتی جهانی (13.88٪) پیشی گرفت که در سال 2023 مقام اول را داشتند.

رتبه‌های سوم و چهارم در ده سال گذشته برتر، 1 بانک با 2 جابجایی 6 درصد از فروشگاه‌های آنلاین نیز جایگزین شدند. در 11.52 درصد. مهاجمان همچنین به رسانه های اجتماعی (8.35٪) و پیام رسان ها (7.98٪) علاقه داشتند: حملاتی که آنها را هدف قرار می دادند موقعیت آنها را در رتبه بندی تقویت می کرد. برای وب‌سایت‌هایی که از خدمات تحویل تقلید می‌کنند، ما شاهد کاهش فعالیت فیشینگ (6.55٪) بودیم، در حالی که سهم سیستم‌های پرداخت بدون تغییر در 5.82٪ باقی ماند. همچنین در فهرست سازمان‌هایی که بیشتر مورد هدف قرار گرفته‌اند، بازی‌های آنلاین (31/5 درصد) و وبلاگ‌ها (75/3 درصد) قرار دارند.

آمار: اسپم

سهم اسپم در ترافیک ایمیل

در سال 2024، ایمیل های هرزنامه 47.27 درصد از کل ترافیک ایمیل های جهانی را تشکیل می دادند که افزایش 1.27 p.p. نسبت به سال قبل. کمترین میزان هرزنامه در ماه های اکتبر و نوامبر با میانگین سهم به ترتیب به 45.33% و 45.20% کاهش یافت. در ماه دسامبر، ما یک روند ظاهراً صعودی خفیف را در ایمیل‌های ناخواسته مشاهده کردیم که در نتیجه سه ماهه چهارم سال آرام‌ترین بود. فعالیت هرزنامه‌ها در تابستان به اوج خود رسید و بیشترین تعداد ایمیل‌ها در ژوئن (49.52 درصد) و جولای (49.27 درصد) ثبت شد.

در بخش اینترنت روسیه، میانگین سهم هرزنامه از رقم جهانی فراتر رفت و به 48.57 درصد رسید که 1.98 p.p است. بالاتر از سال 2023. مانند سایر نقاط جهان، هرزنامه‌ها در پایان سال کمترین فعالیت را داشتند: در سه ماهه چهارم، 45.14 درصد از ایمیل‌ها هرزنامه بودند. با این حال، برخلاف روندهای جهانی، در Runet، چهار ماه را ثبت کردیم که در طی آن سهم هرزنامه از نصف کل ترافیک فراتر رفت: مارس (51.01٪)، ژوئن (51.53٪)، جولای (51.02٪) و سپتامبر (51.25٪). این ارقام سه ماهه سوم را با سهم 50.46 درصد به عنوان فعال ترین فصل معرفی کردند.

دسامبر آرام ترین ماه بود و جالب اینجاست که علیرغم اینکه سطح اسپم در روسیه به طور کلی بالا یا یکسان است، تعداد ایمیل های هرزنامه در دسامبر کمتر از رقم جهانی بود: 44.56%. کشورها و مناطقی که هرزنامه از آنها منشا گرفته است ما همچنان شاهد افزایش سهم ارسال هرزنامه از روسیه هستیم - از 31.45٪ به 36.18٪. ایالات متحده و سرزمین اصلی چین که در سال گذشته مقام‌های دوم و سوم را در اختیار داشتند، موقعیت های خود را عوض کردند و سهم چین 6 درصد افزایش یافت. (17.11 درصد) و سهم ایالات متحده با کاهش 3 p.p. (8.40%). قزاقستان که سال گذشته برای اولین بار وارد بیست کشور برتر شد، از رتبه هشتم به چهارم (3.82 درصد) صعود کرد و ژاپن (2.93 درصد) را به نزول رساند و باعث شد آلمان که قبلاً در رتبه پنجم قرار داشت، با سهم 2.10 درصدی یک مقام سقوط کند.

سهم هند اندکی کاهش یافت، اما این کشور از سال گذشته با دو پله صعود به جایگاه هفتم رسید. برعکس، مقدار هرزنامه ارسال شده از هنگ کنگ بیش از دو برابر (1.75٪) افزایش یافت و به این منطقه اجازه داد تا جایگاه هشتم را در بین بیست نفر برتر از آن خود کند. پس از آن برزیل (1.44٪) و هلند (1.25٪) قرار دارند که کاهش سهام آنها ادامه یافت. پیوست های ایمیل مخرب در سال 2024، راه حل های کسپرسکی 125،521،794 تلاش برای باز کردن پیوست های ایمیل مخرب را شناسایی کردند که ده میلیون کمتر از سال قبل بود.

جالب اینجاست که یکی از اوج‌ها در شناسایی آنتی‌ویروس‌های ایمیل در آوریل رخ داد - برخلاف سال 2023 که این ماه کمترین فعالیت مخرب را داشت. در ژانویه و دسامبر، کاهش نسبی در تشخیص مشاهده شد، در حالی که افزایش در بهار و پاییز مشاهده شد. رایج ترین پیوست های مخرب ایمیل دزدان Agensla (6.51 درصد) بودند که در سال گذشته رتبه دوم را به خود اختصاص دادند. بعدی تروجان‌های Badun (4.51٪) بودند که در آرشیوهایی که به عنوان اسناد الکترونیکی پنهان شده بودند پخش شدند. خانواده Makoob از رتبه هشتم به سوم (3.96٪) جابه جا شدند و جایگزین نرم افزار جاسوسی Noon (3.62٪) شدند که رمزهای عبور مرورگر و ضربه‌های کلید را جمع آوری می‌کند.

فایل‌های PDF مخرب Badur، رایج‌ترین پیوست‌ها در سال 2023، با سهم 3.48 درصدی به رتبه پنجم سقوط کردند و پس از آن فرم‌های HTML فیشینگ از خانواده Hoax.HTML.Phish (2.93 درصد) قرار گرفتند. در ردیف بعدی تروجان‌های جاسوس‌افزار Strab (2.85%) قرار داشتند که قادر به ردیابی ضربه‌های کلید، گرفتن اسکرین شات و انجام سایر اقدامات معمول نرم‌افزار جاسوسی بودند.

اسکریپت های SAgent VBS (2.75٪) که سال گذشته به طور فعال مورد استفاده قرار نگرفتند، خانواده Taskun (2.75٪) که سهم قبلی خود را حفظ کردند و اسناد PDF حاوی پیوندهای فیشینگ، Hoax.PDF.Phish (2.11٪) در رتبه های بعدی قرار گرفتند. فهرست گسترده‌ترین بدافزارها روندهای مشابه توزیع خانواده‌ها را منعکس می‌کند، به استثنای چند مورد: نوع Hoax.HTML.Phish از فرم‌های مخرب HTML دو رتبه کاهش یافت (2.20%). پستی در سال 2024، کاربران در روسیه بیشتر از سایر کشورها با پیوست های ایمیل های مخرب مواجه شدند، اگرچه سهم شناسایی آنتی ویروس ایمیل در این کشور نسبت به سال گذشته به 11.37 درصد کاهش یافت.

چین با 10.96 درصد در رتبه دوم قرار گرفت و پس از چندین سال دوباره وارد بیست کشور برتر شد. پس از آن اسپانیا (8.32%)، مکزیک (5.73%) و ترکیه (5.05%) قرار گرفتند که هر کدام با کاهش اندکی در پیوست های مخرب، یک رتبه سقوط کردند. سوئیس (4.82٪) در جایگاه ششم قرار گرفت و برای اولین بار در این رده بندی ظاهر شد. پس از آنها ویتنام (3.68 درصد) با کاهش سهم و امارات (3.24 درصد) قرار گرفتند که جایگاه خود را در این رتبه بندی تقویت کردند. همچنین در میان اهداف مکرر هرزنامه های مخرب، کاربرانی از مالزی (2.99٪) و ایتالیا (2.54٪) بودند.

نتیجه‌گیری

بحران‌های سیاسی و اقتصادی همچنان بهانه‌های جدیدی را برای طرح‌های متقلبانه فراهم خواهد کرد. در برخی موارد ارائه شده در گزارش 2024، می‌توان به "طمع" مجرمان سایبری اشاره کرد: استفاده از دو برند مختلف شرکت در یک صفحه؛ جعل معتبر منبعی که هدفش سرقت اعتبار نیست، بلکه سرقت پول است. پرسشنامه‌های جامعی که می‌تواند نه تنها منجر به از دست دادن دسترسی به منابع مالی، بلکه به سرقت هویت نیز شود. چنین تهدیدهای چند لایه‌ای ممکن است به روند جدیدی در حملات فیشینگ و کلاهبرداری تبدیل شود. ما همچنان شاهد بهره‌برداری از رویدادهای خبری مهم در کمپین‌های هرزنامه هستیم که وعده درآمد آسان و کالاها یا خدمات با تخفیف را می دهند. علاقه روزافزون کاربران به ابزارهای هوش مصنوعی به طور فعال توسط اسپمرها برای جذب مخاطب مورد استفاده قرار می گیرد و این روند بدون شک ادامه خواهد داشت.

 

کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.

محصولات مرتبط

  • Kaspersky Internet Security for Android

    امنیت پیشرفته‌ای که همیشه همراه شماست بخش مهمی از زندگی اکثر ما اکنون روی گوشی‌ها و تبلت‌هاست- پس به امنیت موبایلی نیاز دارید که شما را همیشه امن نگه ...

    11,224,300 ریال
    خرید
  • Kaspersky Cloud Password Manager

    Kaspersky Cloud Password Manager ابزار مدیریت کلمه عبور ابری کسپرسکی (KCPM) ضمن ذخیره ایمن تمامی کلمات عبور مورد استفاده شما برای وبسایت‌ها، اپلیکیشن‌ها، و شبکه‌های اجتماعی آنها را در تمامی ...

    16,841,800 ریال
    خرید
  • Kaspersky Safe Kids

    اپلیکیشن همه‌کاره برای فرزندپروریِ دیجیتال و سلامت خانواده نرم افزار امنیت کودکان کسپرسکی، نظارت‌های والدین را آسان می‌کند. ردیابی مکان و عادات دستگاه، محدودسازی محتوا، متعادل‌سازی ...

    8,420,900 ریال16,841,800 ریال
    خرید
  • Kaspersky Security Cloud Personal

    تمام اپ‌های امنیتیِ ما در دستانتان. به کل خانواده‌ی اپ‌های ما برای دسکتاپ و موبایل دسترسی پیدا کنید. از آنتی‌ویروس گرفته تا ابزارهای حریم خصوصی و اجرایی، هر کدام را به میل ...

    112,339,300 ریال
    خرید
  • Kaspersky Standard

    سیستم امنیتی بهبودیافته به همراه تقویت‌کننده عمکرد دستگاه طرح امنیتی استاندارد ما، نه تنها سیستم امنیتی قدرتمندی را برای انواع ویروس‌ها، بدفزارها و باج‌افزارها ارائه می‌دهد ...

    15,889,500 ریال31,779,000 ریال
    خرید
  • Kaspersky Plus

    امنیت. کارایی. حریم خصوصی. همه در یک برنامه با کاربری آسان کسپرسکی پلاس با ارائه امنیت سایبری نسل بعد، شما در برابر ویروس‌ها، باج‌افزارها و بدافزارهای جدید محافظت کند - بدون ...

    22,785,650 ریال45,571,300 ریال
    خرید
  • Kaspersky Premium

    حفاظت کامل از دستگاه ها، حریم خصوصی و هویت شما با محصول Kaspersky Premium تمام نیازهای امنیتی خود و خانواده‌تان را پوشش دهید. حفاظت پیشرفته ...

    24,374,600 ریال48,749,200 ریال
    خرید
  • Kaspersky Small Office Security

    محافظت در حین کار Kaspersky Small Office Security به طور خاص برای سازمان‌هایی طراحی شده است که 5 تا 50 دستگاه کامپیوتر در خود جای داده‌اند. نصب آن بسیار آسان است؛ مدیریت آن ...

    101,109,650 ریال202,219,300 ریال
    خرید
  • Kaspersky Small Office Security

    امنیت ادارات کوچک

    323,557,300 ریال
    خرید
  • Kaspersky Small Office Security

    امنیت ادارات کوچک

    121,332,650 ریال242,665,300 ریال
    خرید
  • Kaspersky Small Office Security

    388,720,300 ریال
    خرید
  • Kaspersky Small Office Security

    141,555,650 ریال283,111,300 ریال
    خرید
  • Kaspersky Small Office Security

    452,759,800 ریال
    خرید
  • Kaspersky Small Office Security

    161,778,650 ریال323,557,300 ریال
    خرید
  • Kaspersky Small Office Security

    517,922,800 ریال
    خرید
  • Kaspersky Small Office Security

    182,001,650 ریال364,003,300 ریال
    خرید
  • Kaspersky Small Office Security

    581,962,300 ریال
    خرید
  • Kaspersky Small Office Security

    185,372,150 ریال370,744,300 ریال
    خرید
  • Kaspersky Small Office Security

    593,197,300 ریال
    خرید
  • Kaspersky Small Office Security

    261,208,400 ریال522,416,800 ریال
    خرید
  • Kaspersky Small Office Security

    835,873,300 ریال
    خرید
  • Kaspersky Small Office Security

    337,044,650 ریال674,089,300 ریال
    خرید
  • Kaspersky Small Office Security

    1,078,549,300 ریال
    خرید
  • Kaspersky Small Office Security

    407,263,400 ریال814,526,800 ریال
    خرید
  • Kaspersky Small Office Security

    1,303,249,300 ریال
    خرید
  • Kaspersky Small Office Security

    772,400,900 ریال1,544,801,800 ریال
    خرید
  • Kaspersky Small Office Security

    2,471,689,300 ریال
    خرید

نظر خودتان را ارسال کنید


کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً وارد سایت شوید.
*نظر
کلیه حقوق مادی و معنوی این سایت محفوظ و متعلق به شرکت گسترش خدمات تجارت الکترونیک ایرانیان است و هر گونه کپی برداری از آن پیگرد قانونی دارد