روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ با ما همراه شوید تا در این مقاله دو بخش اسپم و فیشینگ را به طور کامل و جامع در سال میلادیای که گذشت بررسی کنیم.
نگاهی عدد و رقمی به سال 2024
• 27 درصد از کل ایمیلهای ارسالشده در سراسر جهان و 48.57 درصد از تمام ایمیلهای ارسالشده در بخش وب روسیه، اسپم بودند.
• 18 درصدِ تمامی ایمیلهای اسپم از روسیه ارسال شده است.
• آنتیویروس Kaspersky Mail 125,521,794 پیوست ایمیل مخرب را مسدود کرد.
• سیستم ضد فیشینگ ما 893216170 تلاش برای دنبال کردن لینکهای فیشینگ را خنثی کرد.
• حفاظت از چت در راهکارهای موبایل کسپرسکی از بیش از 60000 تغییر مسیر از طریق لینکهای فیشینگ از تلگرام جلوگیری کرد.
• فیشینگ و کلاهبرداری در سال 2024.
فیشینگ برای مسافران
در سال 2024، مجرمان سایبری با استفاده از وبسایتهای جعلی رزرو هتل و خطوط هوایی، علاقهمندان به سفر را هدف قرار دادند. در یک طرح ساده، یک سایت کلاهبرداری از کاربران درخواست کرد تا برای تکمیل رزرو، اعتبار ورود خود را وارد کنند - این اعتبارنامهها به دست مجرمان ختم شد. گاهی اوقات، فرم جعلی ورود به سیستم تحت چندین نام تجاری به طور همزمان ظاهر می شود (به عنوان مثال، Booking و Airbnb).
طرح دیگری شامل یک سایت جعلی پیچیدهتر بود، که در آن کاربران حتی میتوانستند هدف سفر خود (تجاری یا تفریحی) را انتخاب کنند. برای تکمیل رزرو، کلاهبرداران مشخصات کارت بانکی را درخواست کردند و ادعا کردند که مبلغ مشخصی به طور موقت در حساب مسدود میشود تا صحت کارت را تأیید کنند. خدمات رزرو قانونی به طور منظم جزئیات پرداخت را درخواست میکنند، بنابراین قربانی ممکن است در این مورد به چیزی مشکوک نباشد. برای اینکه کاربران عجله کنند تا دادههای خود را بدون دقت وارد کنند، در صفحه فیشینگ، کلاهبرداران هشدارهایی را در مورد کاهش دسترسی به اقامتگاه و مهلت پرداخت قریب الوقوع برای رزرو نمایش دادند.
اگر قربانی دادههای خود را وارد میکرد، وجوه مسدود نمیشد بلکه صاف میرفت داخل جیب مجرمان. تهدیدات سایبری در بخش سفر نه تنها بر گردشگران بلکه کارمندان آژانس های مسافرتی را نیز تحت تأثیر قرار داد. با دسترسی به یک حساب شرکتی، مجرمان میتوانند تراکنش های مالی را از طرف کارمندان انجام دهند و به پایگاه های اطلاعاتی مشتریان بزرگ دسترسی پیدا کنند. سایتهای اقامتی جعلی اغلب پیامهایی را به صاحبان ملک ارسال میکردند و از آنها میگفتند که برای مدیریت اموال خود وارد سیستم شوند. این طرح افرادی را هدف قرار میدهد که خانههای خود را از طریق پلتفرم های رزرو آنلاین اجاره می دهند. سایر صفحات کلاهبرداری دارای نظرسنجی بودند، به پاسخ دهندگان هدایایی یا قرعه کشی جوایزی برای شرکت ارائه میدادند. در این مورد، قربانیان هم اعتبار و هم پول خود را به خطر انداختند. چنین هدایای جعلی یک تاکتیک کلاهبرداری کلاسیک است. آنها اغلب با یک تاریخ مهم برای صنعت سفر یا یک شرکت خاص هماهنگ می شوند. پس از تکمیل نظرسنجی، ممکن است از کاربران خواسته شود که این پیشنهاد را با تعداد معینی از مخاطبین به اشتراک بگذارند و سپس مبلغ کمی را برای دریافت هدیه گران قیمت بپردازند. البته این جوایز وجود ندارد.
گرفتار در دامِ شبکههای اجتماعی
کلاهبرداران برای سرقت اعتبار حسابهای رسانههای اجتماعی و پیامرسانها از روش کلاسیک دیگری استفاده کردند: از کاربران درخواست کردند تا خود را تأیید کنند. در یک طرح، قربانی به وبسایتی هدایت شد که کاملاً طراحی واتساپ را تکرار میکرد. کاربر شماره تلفن و کد ورود خود را وارد کرده و اعتبار خود را مستقیماً به مجرمان سایبری تحویل می دهد. فراتر از کلاهبرداری های راستی آزمایی، کلاهبرداران نیز قربانیان را با پیشنهادات جذاب جذب کردند. برخی از مجرمان سایبری نیز از وعده محتوای بزرگسالان برای فریب قربانیان برای وارد کردن اعتبارنامه خود در فرم مجوز جعلی استفاده کردند. سایر کلاهبرداران از مالکیت فیسبوک و اینستاگرام در اختیار همین شرکت سوء استفاده کردند.
در یک صفحه تقلبی، آنها ادعا کردند که سرویسی را ارائه می دهند که به کاربران اجازه میدهد با وارد کردن لاگین و رمز عبور فیسبوک، پروفایلهای اینستاگرام را پیدا کنند. برخی از کلاهبرداریها یک «هدیه» غافلگیرکننده را به کاربران ارائه کردند - اشتراک رایگان تلگرام پریمیوم. برای فعال کردن ویژگیهای برتر پیامرسان، قربانی فقط باید شماره تلفن و یک کد یکبار مصرف خود را در یک وبسایت جعلی وارد میکرد. برخی از رسانههای اجتماعی جعلی و صفحات پیام رسان نه برای سرقت اطلاعات ورود به سیستم، بلکه برای نصب بدافزار در دستگاه های قربانیان طراحی شده اند. کلاهبرداران با استفاده از محبوبیت فیسبوک لایت برای اندروید، «نسخه رسمی پیشرفتهتر» را به کاربران ارائه کردند و ادعا کردند که ویژگیهای اضافی در برنامه اصلی وجود ندارد. با این حال، به جای یک برنامه ارتقا یافته، کاربران بدافزار را روی دستگاه های خود دانلود کردند. به طور مشابه، نصب یک کلاینت ظاهراً رایگان تلگرام با اشتراک پریمیوم فعال شده اغلب به دانلود بدافزار منجر میشود.
خدمات کسب و کار رسانههای اجتماعی به طور فزاینده ای به عنوان بهانه ای برای سرقت مدارک مورد استفاده قرار می گیرد، زیرا آنها نقشی کلیدی در توسعه و ارتقای مشاغل دارند و مستقیماً با عملیات مالی مرتبط هستند. مجرمان سایبری صاحبان کانالهای تلگرام را فریب دادند تا با تقلید از ابزار رسمی تبلیغات تلگرام وارد یک پلتفرم فیشینگ شوند و در نتیجه اعتبار تلگرام آنها را به سرقت ببرند. برای متقاعد کردن بیشتر این کلاهبرداری، مهاجمین نحوه عملکرد تبلیغات تلگرام را شرح و وعده میلیون ها بازدید تبلیغات در ماه را دادند. کاربران TikTok نیز هدف قرار گرفته اند. فروشگاه TikTok به فروشندگان این امکان را میدهد که محصولات انتخابشده را فهرست کنند - مواردی که در ویدیوها نشان داده شده است - تا خریداران بالقوه آن را پیدا و خریداری کنند.
کلاهبرداران صفحات جعلی TikTok Shop را برای سرقت اعتبار فروشنده ایجاد کردند که به طور بالقوه منجر به آسیب های مالی و اعتباری می شود. در موردی دیگر، کلاهبرداران صاحبان صفحه های طرفداران فیس بوک را از فعالیت غیرعادی در حسابهای خود مطلع کردند. از قربانیان احتمالی خواسته شد تا با وارد کردن اطلاعات ورود به سیستم خود در فرم فیشینگ، پروفایل خود را بررسی کنند. ارز دیجیتال: کلاهبرداری را با معاملات واقعی اشتباه نگیرید یکی از پر سر و صداترین داستان های سال گذشته، بازی "همستر کمبت" ارز دیجیتال بود. این بازی کلیکی، شبیهسازی ایجاد یک صرافی رمزنگاری در قالب "گیمیفیشده"، به سرعت مخاطبان زیادی را به خود جذب کرد. بازیکنان مشتاقانه منتظر لحظهای بودند که سکه های درون بازی با ارز مجازی واقعی مبادله شوند. اما در حالی که فهرست رسمی به تعویق افتاد، طرح های تقلبی زمان را تلف نکردند. کلاهبرداران ادعا کردند که خدمات نقدی را برای سکههای درون بازی با تبدیل آنها به روبل ارائه می کنند. مجرمان ادعا کردند که برای برداشت پول، کاربران فقط باید از طریق یک صفحه تلگرام جعلی وارد سیستم می شدند. انتظار فزاینده برای راه اندازی ارز دیجیتال جدید در بازار اغلب توسط مجرمان سایبری برای سرقت عبارات اولیه از کیف پولهای رمزنگاری مورد سوء استفاده قرار گرفت. کلاهبرداران فروش توکن زودهنگام را اعلام کردند و کاربران را ملزم به ورود از طریق یک صفحه جعلی برای شرکت در آن کردند. البته هیچ اشارهای به چنین تبلیغاتی در منابع رسمی نشده بود. محبوبیت Hamster Kombat نیز در طرح های کلاهبرداری مورد سوء استفاده قرار گرفت.
به عنوان مثال، به کاربران اجازه دسترسی به یک کیف پول رمزنگاری داده شد که ظاهراً حاوی مبلغ قابل توجهی در سکه های مجازی است. برای ادعای آن، قربانیان ناآگاه باید اطلاعات مربوط به "فرصت" را با تعداد معینی از مخاطبین در برنامه های پیام رسانی به اشتراک می گذاشتند. کلاهبرداران که قربانی احتمالی خود را در انتشار اطلاعات نادرست شریک جرم کرده بودند، برای برداشت مبلغ کمی کمیسیون خواستند و با پول سرقتشده ناپدید شدند. یک کلاهبرداری دقیقتر نیز با هدف فریب دادن کاربران به پرداخت «کمیسیون»، اما با رویکردی کمی متفاوت انجام شد. ابتدا از بازدیدکنندگان صفحه خواسته شد تا برای اطلاع از برخی فعالیتهای جدید مرتبط با همستر کمبت ثبت نام کنند.
پس از ثبت نام، به طور ناگهانی از برنده شدن مقدار زیادی از ارز دیجیتال HMSTR به عنوان بخشی از آزمایشی که بر روی پلتفرم انجام شده بود مطلع شدند. کلاهبرداران با سوء استفاده از عدم قطعیت در مورد لیست توکن، از قربانیان خواستند تا از راه اندازی رسمی معاملات دور بزنند و بلافاصله ارز درون بازی خود را با بیت کوین مبادله کنند. برای متقاعد کردن بیشتر، صفحه نرخ مبادله ای را نشان می دهد که در آن "جایزه" تبدیل میشود. با این حال، پس از کلیک بر روی دکمه "تبادل سکه"، از کاربران خواسته شد تا برای این سرویس کمیسیون پرداخت کنند. همه کسانی که این هزینه را پرداخت کردند پول خود را از دست دادند و بیتکوین دریافت نکردند. حملات فیشینگ کاربران کیف پول TON را نیز هدف قرار دادند.
در این مورد، کلاهبرداران قربانیان را با وعدههای پاداش فریب میدادند و از آنها میخواستند کیف پولهای رمزنگاری خود را به وبسایتهای جعلی مرتبط کنند. ارز دیجیتال TON نیز به عنوان طعمه در طرحهای کلاهبرداری استفاده شد. در یک سناریوی کلاسیک، به کاربران قول داده شد که راه سریعی برای کسب ارز دیجیتال داشته باشند. کلاهبرداران یک سرویس ماینینگ ابری را تبلیغ کردند که ظاهراً بدون هیچ تلاشی سود بالایی به همراه داشت. پس از ثبتنام، کاربران ناآگاه میتوانستند «درآمد» خود را زیر نظر بگیرند، اما برای برداشت وجوه مجبور به پرداخت کمیسیون به ارزهای دیجیتال بودند.
یکی دیگر از کلاهبرداریهای رمزنگاری «سودآور» شبیه یک طرح پانزی ( ترفندی برای کلاهبرداری است که در آن یک کلاهبردار به افراد ناآگاه وعده میدهد که اگر پولهایشان را در اختیار او قرار دهند، با آن پول کار میکند و سودهای نجومی و تضمینی پرداخت میکند) بود: قربانیان باید حداقل پنج شرکتکننده جدید را در برنامه استخدام میکردند – البته بدون دریافت پول. سایت کلاهبرداری از یک پلتفرم درآمد آنلاین تقلید کرده است. به بازدیدکنندگان دستور داده شد که تلگرام را نصب کنند و از یک ربات غیررسمی برای فعال کردن کیف پول رمزنگاری استفاده کنند که ظاهراً سود در آن واریز میشود. طبق دستورالعمل، کاربران باید Toncoin را خریداری کرده و از طریق پیوند ارجاع از یک شرکتکننده دیگر در برنامه ثبت نام کنند. این کلاهبرداری با فریب دادن مردم برای انجام یک سرمایهگذاری کوچک به امید کسب سودهای کلان کار کرد - قربانیان از سرمایه شخصی خود برای خرید ارز دیجیتال برای ثبت نام استفاده کردند. اما مانند هر طرح هرمی، فقط آنهایی که در رأس بودند سود میبردند، در حالی که بقیه دستشان توی پوست گردو گذاشته میشد.
همه یا هیچ: فیشینگ چند منظوره
قربانیان فیشینگ اغلب شامل مشتریان بانک و کاربران درگاههای خدمات دولتی میشدند. در چنین طرح هایی، کاربران ابتدا یک اعلان دریافت می کردند که باید اعتبار حساب خود را به روز کنند. مجرمان سایبری از کانال های ارتباطی مختلفی برای تماس با قربانیان خود استفاده می کردند: ایمیل، پیام های متنی و چت در برنامه های پیام رسانی. قربانیان سپس به سایت های جعلی هدایت شدند و از آنها خواسته شد تا اطلاعات شخصی خود را ارائه دهند. ابتدا آنها اعتبار ورود به سیستم شخصی خود را در وب سایت سازمان وارد کردند. در مرحله بعد، از آنها خواسته شد تا اعتبار حساب ایمیل خود را ارائه کنند. کلاهبرداران همچنین اقدام به جمعآوری جزئیات مدارک هویتی و سایر دادهها از جمله پین کد کارت بانکی کردند. علاوه بر این، این فرمهای فیشینگ پاسخ به سؤالات امنیتی را که معمولاً برای تأیید بیشتر در تراکنشهای بانکی استفاده میشوند، درخواست میکنند. به این ترتیب مجرمان سایبری به حساب قربانی دسترسی کامل پیدا کردند. حتی پین کد میتواند برای کلاهبرداران در دسترسی به حساب کاربری مفید باشد. در صورتی که سرویس امنیتی بانک فعالیت مشکوکی را شناسایی کند، سؤالات امنیتی به عنوان یک محافظ اضافی برای کلاهبرداران عمل میکند.
بتهای دروغین
طرحهای فیشینگ همچنین از تصاویر افراد واقعی سوء استفاده میکردند. برای مثال، کاربرانی که یوتیوب را مرور میکنند، ممکن است با ویدیوهای تبلیغاتی افراد مشهور مواجه شوند که هدایایی را برای طرفداران خود اعلام میکنند. کلیک کردن روی پیوند در چنین ویدیویی، کاربران را به صفحهای هدایت کرد که ظاهراً حاوی پستی از حساب رسانههای اجتماعی افراد مشهور بود و نحوه دریافت جایزه را توضیح میداد. با این حال، هنگام تلاش برای جمعآوری «برندهها»، از بازدیدکنندگان خواسته میشود کمیسیون کمی بپردازند - در مقایسه با ارزش «هدیه» ناچیز است. ناگفته نماند کسانی که این هزینه را پرداخت کردند پول خود را از دست دادند. این جایزه هرگز وجود نداشت و ویدیو چیزی بیش از یک دیپفیک نبود.
اسپم در سال 2024
کلاهبرداریها
کلاهبرداری با هدیه توکن
در طول این سال میلادی، ما مکرراً با ایمیلهایی مواجه میشویم که ایردراپهای جعلی ارزهای دیجیتال را اعلام میکردند، ظاهراً از سوی تیمهایی از پروژههای رمزنگاری معروف. دریافتکنندگان، که به عنوان «با ارزشترین کاربران» پلتفرم شناخته میشوند، برای تشکر از وفاداری و مشارکت استثناییشان برای شرکت در یک رویداد «انحصاری» دعوت شدند. کاربران جدید ناآشنا با ارزهای دیجیتال با فرصتی منحصر به فرد برای شرکت در هدیه توکن و برنده شدن مبلغ هنگفتی جذب شدند - تنها کاری که آنها باید انجام می دادند ثبت نام در این پلتفرم بود که البته جعلی بود. کلاهبرداران در سال 2024 اخبار بازار ارزهای دیجیتال را از نزدیک زیر نظر داشتند. به عنوان مثال، در بهار، پیش از فهرست آتی Notcoin، پیامهای کلاهبرداری با تایمرهای شمارش معکوس ظاهر شد و از قربانیان احتمالی میخواست در یک ایردراپ که ظاهراً فقط برای آنها ترتیب داده شده بود، شرکت کنند. ایمیلهای کلاهبرداری همچنین کاربران بازی رمزنگاری Hamster Kombat را هدف قرار میدهند که در میان روسزبانها محبوبیت دارد. بازیکنان مشتاقانه منتظر لیست توکن HMSTR بودند که بارها به تعویق افتاد - تاخیری که کلاهبرداران به سرعت از آن سوء استفاده کردند. در پاییز 2024، آنها شروع به ارسال ایمیلهایی کردند که وانمود میکردند از تیم همستر کامبت هستند و در صورتی که قربانیان روی لینک یک سایت بازی جعلی کلیک کنند، جوایز نقدی سخاوتمندانهای را وعده دادند. پیشنهادهای مشابه از طریق یک وب سایت تقلبی تقلید از یک صرافی اصلی ارزهای دیجیتال توزیع شد. در هر دو مورد، قربانیان برای ادعای توکنهای ارزنده، باید کیف پولهای ارزهای دیجیتال خود را به هم مرتبط میکردند.
کلاهبرداری "نیجریهای"
در سال 2024، کلاهبرداری نیجریه در بین هرزنامهنویسان محبوب باقی ماند. علاوه بر این، کلاهبرداران از تمهای آزمایششده و متداول برای فریب قربانیان استفاده کردند. مجرمان سایبری از ترفندها و دستکاریهای مختلفی برای درگیر شدن با گیرندگان ایمیل با هدف نهایی استخراج پول استفاده کردند. اغلب، کاربران به سمت طرحهای کلاسیک سوق داده میشوند: کلاهبرداران بهعنوان افراد ثروتمند بیمار لاعلاج که به دنبال وارثی شایسته هستند، برندگان قرعهکشی که مشتاق به اشتراک گذاشتن جایزهشان هستند، یا سرمایهگذارانی که فرصتهایی را در یک تجارت امیدوارکننده ارائه میدهند. گاهی اوقات برای فرار از سوء ظن، کلاهبرداران قربانیان خود را از دست سایر کلاهبرداران "نجات" می دادند و به آنها پیشنهاد میکردند تا هر گونه ضرر مالی را جبران کنند. به عنوان مثال، در تابستان سال 2024، با یک مورد جالب مواجه شدیم که در آن یک قربانی ادعایی کلاهبرداری رمزنگاری به افراد مبتلا پیشنهاد کرد که برای بازیابی ارز رمزنگاری شده از دست رفته با گروهی از هکرهای موجه تماس بگیرند.
سایر ایمیلهای کلاهبرداری «نیجریه» از رویدادهای خبری فعلی استفاده میکنند. بنابراین، انتخابات ریاستجمهوری ایالات متحده، بیشترین مورد بحث سال 2024، بر انواع کلاهبرداریهایی که شاهد آن بودیم، تأثیر قابلتوجهی داشت. به عنوان مثال، یک ایمیل کلاهبرداری ادعا کرد که گیرندگان فوق العاده خوش شانس بودند که واجد شرایط دریافت میلیونها دلار از بنیاد دونالد ترامپ بودند.
کلاهبرداری در بخش روسی
سال میلادی گذشته، بخش روسی اینترنت از ارسال نامه های کلاهبرداری انبوه در امان نماند. ما مکرراً با طرحهایی مواجه میشویم که پروژههای سرمایهگذاری بانکهای بزرگ را تقلید میکنند و به کاربران وعده درآمد و پاداش آسان میدهند.
کلاهبرداران همچنین ایمیل هایی حاوی پیشنهادات تبلیغاتی از فروشگاه های لوازم خانگی و الکترونیک ارسال کردند. مشتریان از تخفیف های عظیم در فروش که ظاهراً در شرف پایان بود، مطلع شدند. پیوندهای موجود در چنین ایمیلهایی منجر به ایجاد وبسایتهای کلاهبرداری میشد که ظاهری مشابه با فروشگاههای آنلاین قانونی داشتند، اما با قیمتهای بسیار پایین برجسته بودند. مشتریان پس از پرداخت برای اقلام مورد نظر خود، پول خود را از دست دادند، زیرا در واقع سفارشات هرگز ثبت نشد. فراتر از وسایل الکترونیکی، کلاهبرداران محصولات با تخفیف دیگری را نیز ارائه کردند. در یکی از این کمپینها، کاربران ایمیلی دریافت کردند از فروشگاه کفش ورزشیکه مدل های محبوب را با قیمتهای مقرون به صرفه می فروشد. با توجه به سرفصلهای فنی ایمیلها، تبلیغات فروشگاه کفش ورزشی و فروشگاه لوازم الکترونیکی توسط همان کلاهبرداران ارسال شده است.
علاوه بر این، با ایمیلهایی مواجه شدیم که به گیرندگان پیشنهاد میکردند برای کارتهای نقدی یا اعتباری تحت شرایط مطلوب درخواست دهند. برخلاف کلاهبرداریهای الکترونیکی و فروش کفش، این پیامها برنامههای ارجاعی قانونی از سوی بانکهای بزرگ بودند که ارسالکنندگان هرزنامه مبتکر سعی در کسب درآمد داشتند. از نظر فنی، چنین ایمیلهایی کلاهبرداری نیستند، زیرا لینکهای آنها به وبسایتهای بانکی واقعی منتهی میشود و گیرندگان با هیچ خطری روبرو نیستند. با این حال، فرستندگان از ثبت نام از طریق برنامه ارجاع سود میبرند. با این وجود، کلیک کردن روی لینکهای فرستندگان ناشناس را توصیه نمیکنیم، زیرا ایمیلهای به ظاهر بی ضرر از یک پلتفرم ارجاع ممکن است پیامهای فیشینگ یا کلاهبرداری باشند.
ایمیلهایی با لینکها و پیوستهای مخرب
آرشیوهای محافظتشده با رمز عبور
در سال 2024، ایمیلهایی که بایگانیهای محافظت شده با رمز عبور حاوی محتوای مخرب را توزیع میکردند، افزایش یافت. گاهی اوقات، این فایلها نه بهعنوان پیوست، بلکه از طریق لینکهای دانلود درج میشدند که به رمز عبور نیز نیاز داشت. احتمالاً، این تلاش مهاجمان برای دور زدن فیلترهای امنیتی ایمیل بوده است. معمولاً رمز بایگانی در متن ایمیل و گاهی اوقات در نام فایل پیوست ذکر شده است. قابل ذکر است که کلاهبرداران اغلب آرشیوها یا پیوندهای مخرب را به عنوان فایلهایی با پسوندهای دیگر مانند PDF، XLS یا DOC پنهان میکردند. از آوریل 2024، ما توزیعهای مشابهی از فایلها را با پسوند دوگانه .PDF.RAR ضبط میکنیم که کارکنان شرکتهای روسی در بخشهای دولتی، مالی، تولیدی و انرژی را هدف قرار میدهد.
ما فرض میکنیم که این پیامها از حسابهای ایمیل در معرض خطر شرکای تجاری گیرندگان ارسال شدهاند. برخی از ایمیل ها حاوی مکاتبات واقعی بودند که مهاجمان با ایمیلی حاوی بدافزار پاسخ دادند. تمام ایمیل هایی که در این کمپین بررسی کردیم منحصر به فرد بودند. مهاجمان احتمالاً پیام هایی را برای تقلید از سبک شریک تجاری به خطر افتاده ساخته اند. پیامهای مشابه حاوی فایلهای مخرب در زبانهای دیگر نیز یافت شد. با این حال، برخلاف کمپینهایی که کاربران روسی زبان را هدف قرار میدهند، این کمپینها مضامین کلیتری داشتند - پیوستها به صورت فاکتورها، پیشنهادات تجاری، سفارشهای عرضه، برنامههای مناقصه، اعلامیههای دادگاه و سایر اسناد پنهان شده بودند.
دعاوی پیش از محاکمه
سال گذشته، مهاجمان مکرراً تهدید کردند که برای متقاعد کردن قربانیان به کلیک کردن روی لینکهای خطرناک یا باز کردن پیوستهای مخرب اقدام قانونی میکنند. این پیامها عمدتاً شرکتهای روسی را هدف قرار میدادند، اما به زبانهای دیگر نیز مشاهده شدند. به طور معمول، کلاهبرداران به عنوان شرکای تجاری ظاهر می شوند و خواهان بازپرداخت بدهی هستند. در غیر این صورت، آنها "مجبور خواهند شد که موضوع را به دادگاه داوری ببرند." در یکی از این کمپینها، ادعاهای پیش از محاکمه در پیوست فایلهای .DOC حاوی اسکریپتهای VBA بودند.
این اسکریپتها با سرورهای فرمان ارتباط برقرار کردند و فایلهای مخرب را در دستگاه قربانی دانلود، ذخیره و اجرا کردند. محصولات کسپرسکی این بار را با حکم HEUR:Trojan-Downloader.MSOffice.Sload.gen شناسایی میکنند. در برخی موارد، مجرمان سایبری هیچ دلیلی برای تهدیدهای قانونی خود ارائه نکردند، اما در عوض سعی کردند قربانیان را با شکایت از قبل تنظیمشده، تشکیل شده بود، شوکه کنند تا آنها را برای باز کردن فایل پیوست تحت فشار قرار دهند. البته حاوی بدافزار بود.
ایمیلهایی با فایلهای مخرب SVG
طبق مشاهدات ما، سال گذشته شاهد افزایش توزیع فایلهای مخرب SVG بودیم. این فایلها که به عنوان تصاویر بیضرر پنهان شده بودند، حاوی اسکریپتهایی بودند که بدافزار اضافی را روی دستگاه قربانی دانلود و نصب میکردند. (راهکارهای ما این اسکریپتها را بهعنوان Trojan.Script.Agent.sy و Trojan.Script.Agent.qe شناسایی میکنند.) ایمیلهایی که با آنها مواجه شدیم به زبان اسپانیایی نوشته شدهاند و بهعنوان اعلانهای پرونده حقوقی جعلی و احضار دادگاه ارائه شدهاند. متن شامل یک رمز عبور برای باز کردن فایل پیوست میشد.
تهدید برای مشاغل
معاملات جعلی
دسته خاصی از ایمیلها که کاربران در سال 2024 از آن شکایت کردند، درخواستهای نقل قول از سوی فرستندگان مشکوک بود. این ایمیلها یا از آدرسهای ایمیل رایگان یا دامنههای اخیراً ایجاد شده ارسال شدهاند. مهاجمان ایمیلها را با نام شرکتهای بزرگ امضا میکردند، پیوندهایی به وبسایتهایشان درج میکردند و حتی گاهی از آرمهای رسمی شرکت استفاده میکردند. این ایمیلها از یک الگوی یکسان پیروی میکردند: «خریداران» به طور مختصر خود را معرفی کردند، به محصولات گیرنده ابراز علاقه کردند و یک کاتالوگ یا لیست قیمت درخواست کردند. جالب اینجاست که به نظر می رسد کلاهبرداران به نوع کالاهای مربوطه اهمیتی نمی دهند. اگر گیرنده پاسخ می داد، رویدادها میتوانست به دو صورت آشکار شود. در برخی موارد، پس از دریافت پاسخ به درخواست به ظاهر قانونی اولیه، کلاهبرداران پیوستها یا پیوندهای مخربی را در ایمیل بعدی ارسال کردند. در سناریویی دیگر، «خریداران» مکاتبات بیشتری با «شریک بالقوه» خود – قربانی – انجام دادند و جزئیات را مورد بحث قرار دادند و بر شرایط خود، از جمله پرداخت پس از پرداخت و الزام فروشنده به پرداخت عوارض گمرکی، پافشاری کردند. این بدان معنی است که تأمینکننده تمام خطرات تحویل را متحمل میشود و می تواند کالاهای خود را بدون دریافت هیچ گونه پرداختی از دست بدهد.
فیسبوک
بهار سال 2024، ما یک طرح ایمیل فیشینگ جالب را کشف کردیم که از اعلانهای قانونی فیسبوک استفاده میکرد. این سرویس ایمیلهای کاملاً قانونی را برای کاربرانی که در پستهای تهدیدآمیز ذکر شده بودند ارسال کرد. مهاجمان از حسابهای فیسبوک به خطر افتاده استفاده کردند که به «24 ساعت باقی مانده برای درخواست بازبینی» تغییر نام داده شد. See Why" و تصویر نمایه را به نمادی با علامت تعجب نارنجی تغییر داد. سپس، کلاهبرداران پست هایی را در این صفحات ایجاد کردند که اکانت های تجاری قربانیان احتمالی را برچسب گذاری می کرد. کاربران برچسبگذاری شده اعلانهایی را از صفحاتی با نام هشدار دریافت کردند. این پستها حاوی جزئیات بیشتری نسبت به ایمیلها بودند: به قربانیان در مورد ممنوعیت قریبالوقوع حساب به دلیل شکایت کاربر دیگر هشدار داده شد. برای مخالفت با ممنوعیت نقض شرایط سرویس، گیرنده "اعلان" ملزم به دنبال کردن یک پیوند فیشینگ از پست بود - که منجر به یک سایت جعلی با آرم های متا می شد که اعتبار ورود به فیس بوک را درخواست می کرد.
همچنین ایمیلهای فیشینگ حاوی لینکهای قانونی فیسبوک را در اکتبر ۲۰۲۴ یافتیم، اما این بار بدون استفاده از زیرساخت پلتفرم. این ایمیلها حاوی اعلانهایی درباره شکایتهای حقوقی برای نقض حق نسخهبرداری و حذف پستهای غیرقانونی از نمایه گیرنده بود. به هدف اخطار داده شد که صفحات شخصی و تجاری آنها ظرف 24 ساعت مسدود خواهد شد و آنها را برای انجام اقدامات عجولانه و بی دقت تحت فشار قرار می دهد. با این حال، بلافاصله با تماس با «مرکز پشتیبانی تجدیدنظر»، به آنها فرصت درخواست تجدیدنظر داده شد. پیوند موجود در ایمیل به یک سایت فیشینگ منتهی شد که به عنوان سرویس پشتیبانی متا پنهان شده بود، جایی که از قربانی نیز خواسته شد رمز عبور پروفایل خود را وارد کند. برای قانعکنندهتر کردن پیوند فیشینگ، یک مکانیسم قانونی برای هدایت کاربران به منابع خارجی فیسبوک استفاده شد.
در پایان سال 2024، متوجه یک کمپین ایمیلی شدیم که شرکتهایی را هدف قرار میداد که صفحات تجاری خود را در فیس بوک تبلیغ میکردند. این ایمیلها اعلانهای رسمی Meta for Business را تقلید میکردند و تهدید میکردند که حساب کاربری و صفحه تجاری کاربر را به دلیل نقض قوانین پلتفرم و خطمشیهای جامعه مسدود میکنند. برای مخالفت با این اتهامات، کلاهبرداران از صاحبان پروفایل خواستند تا برای تماس با "پشتیبانی فیسبوک" در یک پیامرسان قانونی، روی پیوندی کلیک کنند. با این حال، در واقعیت، قربانی با تقلید از یک کارمند رسمی خدمات پشتیبانی، با صاحب صفحهای به نام «مرکز تعدیل محتوا» در ارتباط بود. این کلاهبرداری را میتوان با برچسب «فان پیج» در چت شناسایی کرد، اگرچه به راحتی نمیتوان آن را از دست داد.
دستور کار خبری در سال 2024
کلاهبرداران به سوء استفاده از دستور کار خبری در کمپین های اسپم ادامه دادند. در طول مسابقات قهرمانی فوتبال یوفا یورو 2024 در آلمان، ایمیلهایی مبنی بر ارائه کالاهایی با آرمهای یوفا یورو 2024 ظاهر شد. پس از دستگیری پاول دوروف در پاریس، متوجه پیامهایی به زبان انگلیسی شدیم که خواستار کمکهای مالی برای تأمین مالی دفاع قانونی او بودند. در پاییز سال گذشته، یک کمپین کلاهبرداری آغاز شد که دستگاههای MacBook Pro M4 هنوز عرضه نشده را با قیمتهای پایین یا حتی رایگان عرضه میکرد. لینکهای موجود در این ایمیلها منجر به تقلید وبسایتهای جعلی از بازارهای اصلی شد. قبل از جمعه سیاه، ما افزایشی در هرزنامهها ثبت کردیم که تخفیفهای انحصاری ارائه میکرد.
لینکهای موجود در این پیامها، قربانیان را به سمت سایتهایی که به عنوان بازار، فروشگاههای لوازم الکترونیکی و مؤسسات مالی مبدل شده بودند، فریب داد. کمپینهای اسپم B2B خدمات تبلیغات آنلاین یکی از رایجترین دستههای ایمیلهای هرزنامه در سال 2024 که مشتریان شرکتی ما اغلب از آن شکایت داشتند، پیشنهادات تجاری برای تبلیغ آنلاین بود. به کاربران خدماتی مانند ایجاد یا طراحی مجدد وبسایتها، راه اندازی ابزارهای SEO و خرید پایگاه داده با مخاطبین بالقوه مشتری و سایر اطلاعات ارائه شد. سایر خدمات تبلیغاتی شامل قرار دادن پست مهمان با بک لینک به سایت مشتری، نوشتن نظرات مثبت، حذف نظرات منفی و ایجاد کمپین های ایمیل شخصی سازی شده است. در حالی که این پیامها مخرب یا جعلی نیستند، اما به صورت انبوه و ناخواسته توزیع میشوند و باعث ناراحتی کاربران میشوند.
محبوبیت این نوع هرزنامه احتمالاً ناشی از توسعه ابزارهای دیجیتال مارکتینگ و جستجوی مشتریان جدید برای مشاغل کوچک و متوسط در بحبوحه رقابت آنلاین رو به رشد است. خرید لایک و فالوور در شبکه های اجتماعی ما همچنین اغلب با پیشنهادهای تجاری برای تبلیغ آنلاین حساب های شرکت در رسانه های اجتماعی روبرو می شدیم. اسپمرها لایک و فالوور جعلی می فروشند. آنها اغلب به عنوان کارمندان شرکت های بازاریابی رسانه های اجتماعی واقعی ظاهر می شوند و ادعا می کنند که رهبران صنعت هستند. در پایان ایمیلهای خود، ارسالکنندگان هرزنامه پیوندی به یک پلتفرم بازاریابی و گزینههای پرداخت خدمات خود را درج کردند. یکی از این کمپینها که در طول سال گذشته مشاهده کردیم و هنوز هم فعال است، به دلیل تنوع زبانهای مورد استفاده در ایمیلها و تنوع نامهای دامنه برجسته بود.
هدف با این تاکتیکها، دستیابی به مخاطبان جهانی بود. هوش مصنوعی در ایمیل های B2B محبوبیت روزافزون شبکه های عصبی شرکت ها را به ادغام فعالانه هوش مصنوعی در فرآیندهای تجاری خود سوق داده است. ما فرض میکنیم که مشتریان چنین سازمانهایی به نوبه خود به سمت پیشنهادات خدماتی جذب میشوند که شبکههای عصبی را در بر میگیرد. راهکارهای مبتنی بر هوش مصنوعی در کمپینهای اسپم که خدمات بازاریابی آنلاین را تبلیغ می کردند ظاهر شدند. ارسال کنندگان اسپم بر استفاده از هوش مصنوعی، به ویژه ChatGPT، برای انجام کارهای مختلف تجاری تاکید داشتند. ما موضوعات زیر را در این ایمیلها شناسایی کردیم:
• جذب ترافیک وب سایت
• ایجاد استراتژی های پیشرفته تولید سرنخ
• توسعه رویکردهای منحصر به فرد متناسب با هویت یک برند
• تولید و انتشار محتوا
•راهاندازی کمپینهای بازاریابی چند کانالی شخصی
• ساخت فیلم های سفارشی برای کانالهای یوتیوب
• موضوعات دیگری نیز در ایمیلهای اسپم ظاهر میشوند، اما همه آنها هدف یکسانی داشتند – بهبود فرآیندهای تجاری و جذب مشتریان بالقوه.
یکی دیگر از مقولههای پرطرفدار هرزنامه مربوط به شبکههای عصبی، تبلیغات رویدادهای آنلاین بود. در سال گذشته، با نمونههای متعددی از ایمیلهای تبلیغاتی وبینارها در مورد قابلیتهای امیدوارکننده و کاربردهای عملی هوش مصنوعی در عملیات تجاری مواجه شدیم.
فیشینگ هدفمند در سال 2024
در سال 2024، دو روند اصلی در فیشینگ هدفمند مشاهده شد:
نوتیفهایی از طرف بخش منابع انسانی یک شرکت. از کارمندان خواسته شد که داکیومنتی مانند برنامه تعطیلات را تکمیل یا امضا کنند که از طریق پیوندی در ایمیل قابل دسترسی است. گاهی اوقات، به جای درخواستهای معمول، مهاجمان به تاکتیکهای زیادهرویتری متوسل میشوند - مانند دعوت از کارمندان برای بررسی اینکه آیا در لیست کارکنانی هستند که باید اخراج شوند یا خیر. در همه این موارد، عامل مشترک این بود که کلیک کردن روی پیوند، کارمند را به جای پورتال واقعی شرکت به یک صفحه ورود به سیستم فیشینگ هدایت میکرد. اغلب، مهاجمان حسابهای مایکروسافت را هدف قرار میدهند، اگرچه برخی از اشکال فیشینگ منابع داخلی شرکت را تقلید میکنند. ایمیل از فروشنده به خریدار یا بالعکس. یک طرح رایج شامل خریدار یا فروشندهای بود که از قربانی می خواست یک پیشنهاد را بررسی کند یا به سؤالات مربوط به تحویل محصول و مشخصات مورد نیاز پاسخ دهد. این ایمیل ها حاوی اسناد پیوستی بودند که در واقع پیوندهای فیشینگ را پنهان می کردند. هنگام تلاش برای باز کردن پیوست، کاربر به یک صفحه فیشینگ هدایت شد. مانند مورد قبلی، این فرم های جعلی اعتبار مایکروسافت و ورود به حسابهای شرکتی را جمع آوری کردند. آمار: فیشینگ تعداد حملات فیشینگ در سال 2024 نسبت به سال قبل افزایش یافته است. راهکارهای کسپرسکی 893216170 تلاش برای دنبال کردن پیوندهای فیشینگ را مسدود کردند که 26 درصد بیشتر از سال 2023 بود. نقشه حملات فیشینگ کاربران پرو (19.06٪) اغلب با فیشینگ مواجه شدند. یونان (18.21 درصد) در رتبه دوم قرار دارد و پس از آن ویتنام (17.53 درصد) و ماداگاسکار (17.17 درصد) قرار دارند.
پس از آنها اکوادور (16.90 درصد)، لسوتو (16.87 درصد) و سومالی (16.70 درصد) قرار دارند. برونئی (16.55 درصد)، تونس (16.51 درصد) و کنیا (16.38 درصد) در رتبه های پایانی TOP 10 قرار دارند. دامنه های سطح بالا رایجترین منطقه میزبانی از سایتهای فیشینگ، منطقه COM (29.78٪) است - محبوبیت آن نسبت به سال 2023 یک و نیم برابر افزایش یافته است. در رتبه دوم دامنه XYZ (7.10٪) قرار دارد که در سال گذشته رتبه پنجم را به خود اختصاص داد و پس از آن TOP (6.97٪) که موقعیت خود را در ده برتر حفظ کرد. در مرحله بعدی، با اختلاف اندکی از یکدیگر، حوزه های ONLINE (4.25٪) و SITE (3.87٪) قرار دارند که سایت های فیشینگ در سال گذشته کمتر میزبانی می کردند. دامنه RU روسیه (2.23٪) و دامنه جهانی NET (2.02٪) به ترتیب در رتبه های ششم و هفتم قرار دارند. پس از آنها کلیک (1.41٪) و اطلاعات (1.35٪) هستند - سال قبل، این مناطق اغلب استفاده نمی شدند. بسته شدن ده برتر یک دامنه ملی دیگر است: انگلستان، با سهم 1.33٪.
سازمان هایی که هدف حملات فیشینگ قرار می گیرند رتبهبندی سازمانهایی که توسط فیشرها هدف قرار میگیرند، بر اساس تشخیص مؤلفه قطعی در سیستم ضد فیشینگ در رایانههای کاربر است. این مؤلفه تمام صفحات حاوی محتوای فیشینگ را که کاربر سعی کرده است با دنبال کردن یک پیوند در یک پیام ایمیل یا در وب باز کند، تا زمانی که لینکهای این صفحات در پایگاه داده کسپرسکی وجود دارد، شناسایی میکند. در سال 2024، بیشترین تعداد تلاشها برای دسترسی به لینکهای فیشینگ مسدود شده توسط راهکارهای کسپرسکی مربوط به صفحاتی بود که از سرویسهای وب مختلف تقلید میکردند (15.75%)، که از درگاههای اینترنتی جهانی (13.88٪) پیشی گرفت که در سال 2023 مقام اول را داشتند.
رتبههای سوم و چهارم در ده سال گذشته برتر، 1 بانک با 2 جابجایی 6 درصد از فروشگاههای آنلاین نیز جایگزین شدند. در 11.52 درصد. مهاجمان همچنین به رسانه های اجتماعی (8.35٪) و پیام رسان ها (7.98٪) علاقه داشتند: حملاتی که آنها را هدف قرار می دادند موقعیت آنها را در رتبه بندی تقویت می کرد. برای وبسایتهایی که از خدمات تحویل تقلید میکنند، ما شاهد کاهش فعالیت فیشینگ (6.55٪) بودیم، در حالی که سهم سیستمهای پرداخت بدون تغییر در 5.82٪ باقی ماند. همچنین در فهرست سازمانهایی که بیشتر مورد هدف قرار گرفتهاند، بازیهای آنلاین (31/5 درصد) و وبلاگها (75/3 درصد) قرار دارند.
آمار: اسپم
سهم اسپم در ترافیک ایمیل
در سال 2024، ایمیل های هرزنامه 47.27 درصد از کل ترافیک ایمیل های جهانی را تشکیل می دادند که افزایش 1.27 p.p. نسبت به سال قبل. کمترین میزان هرزنامه در ماه های اکتبر و نوامبر با میانگین سهم به ترتیب به 45.33% و 45.20% کاهش یافت. در ماه دسامبر، ما یک روند ظاهراً صعودی خفیف را در ایمیلهای ناخواسته مشاهده کردیم که در نتیجه سه ماهه چهارم سال آرامترین بود. فعالیت هرزنامهها در تابستان به اوج خود رسید و بیشترین تعداد ایمیلها در ژوئن (49.52 درصد) و جولای (49.27 درصد) ثبت شد.
در بخش اینترنت روسیه، میانگین سهم هرزنامه از رقم جهانی فراتر رفت و به 48.57 درصد رسید که 1.98 p.p است. بالاتر از سال 2023. مانند سایر نقاط جهان، هرزنامهها در پایان سال کمترین فعالیت را داشتند: در سه ماهه چهارم، 45.14 درصد از ایمیلها هرزنامه بودند. با این حال، برخلاف روندهای جهانی، در Runet، چهار ماه را ثبت کردیم که در طی آن سهم هرزنامه از نصف کل ترافیک فراتر رفت: مارس (51.01٪)، ژوئن (51.53٪)، جولای (51.02٪) و سپتامبر (51.25٪). این ارقام سه ماهه سوم را با سهم 50.46 درصد به عنوان فعال ترین فصل معرفی کردند.
دسامبر آرام ترین ماه بود و جالب اینجاست که علیرغم اینکه سطح اسپم در روسیه به طور کلی بالا یا یکسان است، تعداد ایمیل های هرزنامه در دسامبر کمتر از رقم جهانی بود: 44.56%. کشورها و مناطقی که هرزنامه از آنها منشا گرفته است ما همچنان شاهد افزایش سهم ارسال هرزنامه از روسیه هستیم - از 31.45٪ به 36.18٪. ایالات متحده و سرزمین اصلی چین که در سال گذشته مقامهای دوم و سوم را در اختیار داشتند، موقعیت های خود را عوض کردند و سهم چین 6 درصد افزایش یافت. (17.11 درصد) و سهم ایالات متحده با کاهش 3 p.p. (8.40%). قزاقستان که سال گذشته برای اولین بار وارد بیست کشور برتر شد، از رتبه هشتم به چهارم (3.82 درصد) صعود کرد و ژاپن (2.93 درصد) را به نزول رساند و باعث شد آلمان که قبلاً در رتبه پنجم قرار داشت، با سهم 2.10 درصدی یک مقام سقوط کند.
سهم هند اندکی کاهش یافت، اما این کشور از سال گذشته با دو پله صعود به جایگاه هفتم رسید. برعکس، مقدار هرزنامه ارسال شده از هنگ کنگ بیش از دو برابر (1.75٪) افزایش یافت و به این منطقه اجازه داد تا جایگاه هشتم را در بین بیست نفر برتر از آن خود کند. پس از آن برزیل (1.44٪) و هلند (1.25٪) قرار دارند که کاهش سهام آنها ادامه یافت. پیوست های ایمیل مخرب در سال 2024، راه حل های کسپرسکی 125،521،794 تلاش برای باز کردن پیوست های ایمیل مخرب را شناسایی کردند که ده میلیون کمتر از سال قبل بود.
جالب اینجاست که یکی از اوجها در شناسایی آنتیویروسهای ایمیل در آوریل رخ داد - برخلاف سال 2023 که این ماه کمترین فعالیت مخرب را داشت. در ژانویه و دسامبر، کاهش نسبی در تشخیص مشاهده شد، در حالی که افزایش در بهار و پاییز مشاهده شد. رایج ترین پیوست های مخرب ایمیل دزدان Agensla (6.51 درصد) بودند که در سال گذشته رتبه دوم را به خود اختصاص دادند. بعدی تروجانهای Badun (4.51٪) بودند که در آرشیوهایی که به عنوان اسناد الکترونیکی پنهان شده بودند پخش شدند. خانواده Makoob از رتبه هشتم به سوم (3.96٪) جابه جا شدند و جایگزین نرم افزار جاسوسی Noon (3.62٪) شدند که رمزهای عبور مرورگر و ضربههای کلید را جمع آوری میکند.
فایلهای PDF مخرب Badur، رایجترین پیوستها در سال 2023، با سهم 3.48 درصدی به رتبه پنجم سقوط کردند و پس از آن فرمهای HTML فیشینگ از خانواده Hoax.HTML.Phish (2.93 درصد) قرار گرفتند. در ردیف بعدی تروجانهای جاسوسافزار Strab (2.85%) قرار داشتند که قادر به ردیابی ضربههای کلید، گرفتن اسکرین شات و انجام سایر اقدامات معمول نرمافزار جاسوسی بودند.
اسکریپت های SAgent VBS (2.75٪) که سال گذشته به طور فعال مورد استفاده قرار نگرفتند، خانواده Taskun (2.75٪) که سهم قبلی خود را حفظ کردند و اسناد PDF حاوی پیوندهای فیشینگ، Hoax.PDF.Phish (2.11٪) در رتبه های بعدی قرار گرفتند. فهرست گستردهترین بدافزارها روندهای مشابه توزیع خانوادهها را منعکس میکند، به استثنای چند مورد: نوع Hoax.HTML.Phish از فرمهای مخرب HTML دو رتبه کاهش یافت (2.20%). پستی در سال 2024، کاربران در روسیه بیشتر از سایر کشورها با پیوست های ایمیل های مخرب مواجه شدند، اگرچه سهم شناسایی آنتی ویروس ایمیل در این کشور نسبت به سال گذشته به 11.37 درصد کاهش یافت.
چین با 10.96 درصد در رتبه دوم قرار گرفت و پس از چندین سال دوباره وارد بیست کشور برتر شد. پس از آن اسپانیا (8.32%)، مکزیک (5.73%) و ترکیه (5.05%) قرار گرفتند که هر کدام با کاهش اندکی در پیوست های مخرب، یک رتبه سقوط کردند. سوئیس (4.82٪) در جایگاه ششم قرار گرفت و برای اولین بار در این رده بندی ظاهر شد. پس از آنها ویتنام (3.68 درصد) با کاهش سهم و امارات (3.24 درصد) قرار گرفتند که جایگاه خود را در این رتبه بندی تقویت کردند. همچنین در میان اهداف مکرر هرزنامه های مخرب، کاربرانی از مالزی (2.99٪) و ایتالیا (2.54٪) بودند.
نتیجهگیری
بحرانهای سیاسی و اقتصادی همچنان بهانههای جدیدی را برای طرحهای متقلبانه فراهم خواهد کرد. در برخی موارد ارائه شده در گزارش 2024، میتوان به "طمع" مجرمان سایبری اشاره کرد: استفاده از دو برند مختلف شرکت در یک صفحه؛ جعل معتبر منبعی که هدفش سرقت اعتبار نیست، بلکه سرقت پول است. پرسشنامههای جامعی که میتواند نه تنها منجر به از دست دادن دسترسی به منابع مالی، بلکه به سرقت هویت نیز شود. چنین تهدیدهای چند لایهای ممکن است به روند جدیدی در حملات فیشینگ و کلاهبرداری تبدیل شود. ما همچنان شاهد بهرهبرداری از رویدادهای خبری مهم در کمپینهای هرزنامه هستیم که وعده درآمد آسان و کالاها یا خدمات با تخفیف را می دهند. علاقه روزافزون کاربران به ابزارهای هوش مصنوعی به طور فعال توسط اسپمرها برای جذب مخاطب مورد استفاده قرار می گیرد و این روند بدون شک ادامه خواهد داشت.
کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.