與體育相關的詐騙成為本季度攻擊的重頭戲
本季度多項國際體育賽事相繼開展, 2020 年歐洲足球錦標賽于在6 月至 7 月間舉行,隨后東京奧運會于 8 月舉行,第三季度還舉辦了幾場 F1 大獎賽。對攻擊者來說,這些都是可以利用話題,比如想要現(xiàn)場觀看比賽的體育迷遇到了假售票網(wǎng)站。一些網(wǎng)站強調(diào)門票是“官方的”,但實際收取的票價是門票實際價格的幾倍,有些網(wǎng)站更是拿了錢就消失了。
詐騙者還為那些喜歡在家中舒適地在線觀看活動的人設置了陷阱,比如出現(xiàn)了提供免費直播的欺詐網(wǎng)站。然而,在點擊鏈接時,用戶被要求支付訂閱費用。如果這沒有阻止他們,他們的錢和銀行卡詳細信息將直接發(fā)送給攻擊者,而沒有任何現(xiàn)場直播或任何其他類型的廣播作為回報。這個攻擊手段之前已經(jīng)使用過很多次了,只不過不是在體育賽事中,而是為受害者提供了最熱門的電影和電視版本。
足球視頻游戲總是會吸引大批追隨者,但這也造成了游戲平臺會受到黑客的攻擊,尤其是在重大足球賽事期間。因此,攻擊者將 2020 年歐洲杯錦標賽用作誘餌,劫持日本游戲巨頭科樂美的主要游戲門戶網(wǎng)站上的帳戶。攻擊者為用戶提供了與錦標賽有關的巨額獎金。然而,當試圖領取獎金時,受害者會登陸一個假的 Konami 登錄頁面。如果他們輸入了他們的憑據(jù),攻擊者就會接管他們的帳戶,所謂的“獎金”就煙消云散了。
“尼日利亞王子”式的詐騙者也密切關注第三季度的體育賽事。引起我們注意的電子郵件談到了與奧運會相關的贈品中數(shù)百萬美元的獎金。為了獲得獎品,受害者被要求填寫一份表格并將其通過電子郵件發(fā)送給攻擊者。
世界杯將于2022年11月至12月舉行,攻擊者們已經(jīng)開始“贈送”與世界杯相關的贈品。
最有可能的情況是,購買者會被要求支付一小筆定金。
在 2021 年第三季度,卡巴斯基的解決方案阻止了超過 560 萬次重定向到網(wǎng)絡釣魚頁面。知名品牌周年慶成為攻擊者最喜歡的話題,攻擊者會偽造宜家、亞馬遜、樂購等公司都舉辦了抽獎活動或關促銷信息,然后參與的用戶會被要求提供銀行卡信息。
在一個持有Perekrestok品牌贈品的虛假網(wǎng)站上,“中獎者”在完成任務后被承諾作為獎勵會獲得一個二維碼,據(jù)稱可以用來在該公司的商店購物。需要注意的是,Perekrestok確實向客戶發(fā)放了帶有二維碼的優(yōu)惠券;也就是說,網(wǎng)絡罪犯試圖讓電子郵件看起來可信。當試圖檢索這個代碼時,潛在的受害者很可能會被要求支付一筆“傭金”,然后才能使用二維碼。
2021 年,冒充 cookie 銷售平臺的虛假資源數(shù)量有所增加。向用戶承諾出售此類數(shù)據(jù)將獲得豐厚的金錢獎勵(每天最高 5,000 美元)。那些被誘人的報價吸引并點擊鏈接的人被重定向到一個虛假頁面,據(jù)稱該頁面“從受害者的設備中讀取 cookie 以估計其市場價值”。“估值”通常在 700 至 2,000 美元之間。如果受害者同意,他們被要求將他們的付款詳細信息與系統(tǒng)中的帳戶相關聯(lián),并充值 6 歐元,攻擊者承諾在幾分鐘內(nèi)將其連同拍賣收入一起退還。為了補充余額,受害者需要在在線表格中輸入他們的銀行卡詳細信息。
請注意,從你的設備出售 cookie 的想法本身就是有風險的:這些文件可以存儲有關你在線活動的機密信息,特別是登錄詳細信息,讓你不必在常用網(wǎng)站上重新輸入憑據(jù)。
即使在官方移動應用商店中,惡意軟件有時也會潛入。因此,本季度出現(xiàn)了一種新的威脅,即可以在此類平臺上下載的欺詐性福利支付應用。廣告將它們描述為幫助查找和處理用戶有權獲得的政府付款的軟件。確實發(fā)現(xiàn)了應付款(當然是假的),但為了收到錢,用戶被要求“支付與表格注冊相關的法律服務”。申請表下的眾多好評,以及模仿真實政府網(wǎng)站的設計,增加了可信度。
邀請收件人聯(lián)系支持的電子郵件仍然是垃圾郵件的常客。如果說以前這些郵件都是IT主題(Windows問題、電腦可疑活動等),那么最近意外購買、銀行卡交易或帳戶停用請求的電子郵件數(shù)量有所增加。最有可能的是,主題的變化是為了擴大攻擊面,有關無意支出和丟失帳戶風險的消息比抽象的技術問題更能嚇倒用戶。然而,詐騙的實質(zhì)并沒有改變,收件人對有關他們沒有進行的購買或轉賬的電子郵件感到困惑,試圖按郵件中給出的號碼撥打支持服務電話。為了取消所謂的交易或購買,他們被要求提供電子郵件可能來自的網(wǎng)站的登錄憑證。這些機密信息直接落入了網(wǎng)絡罪犯的手中,使他們得以訪問受害者的賬戶。
新冠肺炎話題
本季度為新冠肺炎依然是攻擊者使用的主題,隨著全球范圍內(nèi)的大規(guī)模疫苗接種計,欺詐者開始“出售”他們自己的疫苗?!翱蛻簟笔紫缺灰筇峁﹤€人信息:護照、電話、醫(yī)療保單、保險號碼和出生日期,然后輸入他們的卡詳細信息以支付購買費用。
以慷慨的慈善家和提供封鎖補償?shù)拇笮徒M織的名義發(fā)送垃圾郵件。
然而,“尼日利亞王子”騙局并不是等待此類消息接收者的全部。例如,利用阿根廷 BBVA 名稱的垃圾郵件的作者有不同的目標。邀請用戶通過這家銀行申請政府補貼。為此,他們必須打開一個 RAR 檔案,據(jù)稱其中包含確認賠償?shù)淖C書。實際上,存檔中包含我們的解決方案檢測到的惡意軟件 Trojan.Win32.Mucc.pqp。
攻擊者還使用其他常見的 COVID-19 主題來誘騙收件人打開惡意附件。特別是,我們遇到了有關 delta 變體傳播和疫苗接種的信息。電子郵件標題是從各種信息源中挑選出來的,很可能是因為它們的有趣性質(zhì)。所附文件被檢測為 Trojan.MSOffice.SAgent.gen,其中包含一個用于運行 PowerShell 腳本的宏。SAgent 惡意軟件用于在攻擊的初始階段將其他惡意軟件傳送到受害者的系統(tǒng)。
企業(yè)隱私
本季度垃圾郵件出現(xiàn)了一種新趨勢,目的是竊取公司賬戶的憑證,攻擊者借此對收件人勒索。但是在訪問網(wǎng)站查看付款請求時,潛在受害者被要求輸入工作帳戶登錄詳細信息。
垃圾郵件
垃圾郵件在郵件流量中的占比
2021 年第三季度,垃圾郵件在全球郵件流量中的份額再次下降,平均為 45.47%,下降了 1.09 %,比第一季度下降了0.2%。
2021 年 4 月至 9 月全球郵件流量中垃圾郵件的份額
7月份,這一指標跌至2021年初(44.95%)以來的最低水平,比上半年最平靜的3月份低了0.15%,第三季度垃圾郵件的最高份額出現(xiàn)在 8 月份(45.84%)。
按國家/地區(qū)分類的垃圾郵件來源
最大的垃圾郵件來源國家仍然是俄羅斯(24.90%),盡管其份額在第三季度略有下降。德國(14.19%)仍位居第二,而中國(10.31%)本季度升至第三,增加了 2.53 %。與此同時,美國 (9.15%) 下跌 2.09 %,并跌至第四位,而荷蘭則保持在第五位(4.96%)。
2021 年第三季度按國家/地區(qū)劃分的垃圾郵件來源
總體而言,提供大量垃圾郵件的前 10 個國家與第二季度相比幾乎沒有變化。第六位仍然屬于法國(3.49%),巴西(2.76%)增加了 0.49%,超過了西班牙(2.70%)和日本(2.24%),但前 10 名成員保持不變。與上一報告期一樣,排名墊底的是印度(1.83%)。
惡意郵件附件
本季度攔截的惡意附件比第二季度更多,卡巴斯基的解決方案檢測到 35,958,888 個惡意軟件,比上一報告期多出 170 萬件。
在本季度,郵件反病毒觸發(fā)的數(shù)量有所增長,最安靜的月份是 7 月,研究人員的解決方案攔截了超過 1100 萬次打開受感染文件的嘗試,而最繁忙的月份是 9 月,攔截了 12,680,778 個惡意附件。
惡意軟件家族
在 2021 年第三季度,來自 Agensla 家族的木馬 (9.74%) 再次成為垃圾郵件中最普遍的惡意軟件。他們的份額比上一季度增加了 3.09%,這些木馬旨在竊取受害者設備的登錄憑證。Badun 家族由各種偽裝成電子文檔的惡意軟件組成,其份額略有下降,位居第二。Noon 間諜軟件 (5.19%) 位居第三,其 32 位變體 (1.71%) 下降至第九位。與此同時,在 Task Scheduler 中創(chuàng)建惡意任務的 Taskun 家族這次排名第四,盡管其份額略有上升。
2021年第三季度,郵件流量中十大惡意軟件家族
在第三季度的十大常見惡意軟件中,排名第六的是CVE-2018-0802漏洞(3.28%),這是一個新增加的漏洞。該漏洞影響到Equation Editor組件,就像CVE-2017-11882漏洞(3.29%),在第三季度中排名第五。排在第七位的是惡意ISO磁盤鏡像(2.97%),第八位是Androm后門(1.95%)。
第三季度最普遍的10個電子郵件惡意軟件與其惡意家族排名相似,唯一的區(qū)別是Trojan-PSW.MSIL.Stealer.gen排在了第九位。
2021年第三季度垃圾郵件中十大惡意附件
被惡意郵件攻擊的國家
在第三季度,西班牙用戶的電腦上最常觸發(fā)郵件反病毒。與上一個報告期間相比,這個國家的份額再次略有增長,達到9.55%。俄羅斯排名第二,在7月至9月被屏蔽的所有郵件附件中占6.52%,意大利(5.47%)位居第三,其市場份額在第三季度繼續(xù)下滑。
2021年第三季度被惡意郵件攻擊的國家
巴西(5.37%)上升了2.46%,按郵件反病毒觸發(fā)次數(shù)上升到第四位。其次是墨西哥(4.69%)、越南(4.25%)、德國(3.68%),阿聯(lián)酋(3.65%)跌至第八位,土耳其(3.27%)和馬來西亞(2.78%)也在十大目標之列。
網(wǎng)絡釣魚
在第三季度,反釣魚系統(tǒng)阻止了 46,340,156 次打開釣魚鏈接的嘗試,共有 3.56% 的卡巴斯基用戶遇到了這種威脅。
網(wǎng)絡釣魚攻擊的地理分布
巴西受影響用戶的比例最大(6.63%),前三名還包括澳大利亞(6.41%)和孟加拉國(5.42%),以色列(5.33%)從第二跌至第五,讓位給卡塔爾(5.36%)。
2021 年第三季度網(wǎng)絡釣魚攻擊的地理分布
頂級域名
與以前一樣,第三季度最常用于托管網(wǎng)絡釣魚頁面的頂級域是 COM (29.17%),第二名是XYZ(14.17%),其市場份額比上一季度增長了5.66%。ORG(3.65%)下跌5.14%,跌至第五位,中文域名CN(9.01%)和TOP(3.93%)排名都非??壳?。
2021年第三季度最常用于網(wǎng)絡釣魚的頂級域名
遭受網(wǎng)絡釣魚攻擊的組織
釣魚攻擊者對組織的評級是基于在用戶計算機上的反釣魚系統(tǒng)中的確定性組件的觸發(fā),只要卡巴斯基數(shù)據(jù)庫中存在與這些網(wǎng)頁的鏈接,該組件就會檢測用戶試圖通過電子郵件或網(wǎng)絡上的鏈接打開的所有帶有釣魚內(nèi)容的頁面。
攻擊者經(jīng)常使用著名互聯(lián)網(wǎng)門戶網(wǎng)站(20.68%)作為誘餌,緊接著是在線商店(20.63%),與上一季度一樣,銀行排名第三(11.94%),支付系統(tǒng)排名第四(7.78%),第五和第六名分別是“社交網(wǎng)絡和博客”(6.24%)和“即時消息”(5.06%)。
排在第七位的是網(wǎng)絡游戲(2.42%),接下來是金融服務 (1.81%)、IT 公司 (1.72%) 和電信公司 (1.45%) 位列榜首。
即時通信中的網(wǎng)絡釣魚
在 2021 年第三季度,卡巴斯基安全解決方案阻止了 117,854 次嘗試通過各種即時通信工具來對攻擊者發(fā)起網(wǎng)絡釣魚,其中 106,359 個鏈接 (90.25%) 在 WhatsApp 消息中被檢測到并被阻止。在所有檢測到的鏈接中,Viber 占 5.68%,Telegram 占 3.74%,Google Hangouts 占 0.02%。