ایتنا - آزمایشگاه کسپرسکی گزارش مربوط به ۹ ماهه نخست سال ۲۰۱۱ درباره اسپمها را منتشر کرد.
به گزارش ایتنا به نقل از موسسه دیدهبان آی تی، بسته شدن مراکز باتنت Rustock در تاریخ ۱۶ مارس ۲۰۱۱ بر ترافیک هرزنامهها، آنچنان که پارسال انسداد باتنتهای Boreddab و Pushdo/cutwail موثر بود، تاثیر نداشت. و فقط حجم هرزنامهها قبل از هجوم دوباره آنها، برای یک تا دو روز، در حد دو تا سه درصد کاهش یافت.
داریا گودکووا، مدیر واحد تحقیق و تحلیل محتویات کسپرسکی، در این باره میگوید: «این امر ممکن است به خاطر افشا شدن SpamIt (یک برنامه بزرگ مرتبط با امور دارویی و پزشکی) باشد و این واقعیت که راستاک (که در زمینه هرزنامههای دارویی متخصص شده بود) امکان دارد ارسال نامههای انبوه را در پایان سال متوقف کرده باشد. این امکان نیز وجود دارد که تبهکاران سایبر خودشان تا هنگامی که سازمانهای قانون مدار توجه ویژهای بر باتنتها دارند، در اواخر سال ۲۰۱۰ ترجیح داده باشند تا مدتی فعالیت خود را کاهش دهند.»
در نتیجه حجم هرزنامههای تشخیص داده شده در ترافیک ایمیلها در سه ماه نخست ۲۰۱۱ به میانگین ۶/۷۸ درصد رسید که در مقایسه با فصل پیش از آن افزایشی ۴/۱ درصدی را نشان میدهد. گرچه همچنان ۵/۶ درصد از زمان مشابه سال گذشته کمتر است.
منابع هرزنامهها در سه ماهه نخست ۲۰۱۱ سهم آسیا و آمریکا از کل حجم هرزنامهها در جهان رشد داشت (به ترتیب، ۹/۲ و ۸۵/۳ درصد). درحالی که میزان اسپمهای ناشی از اروپای شرقی و غربی، به ترتیب ۶۴/۵ و ۳۶/۲ درصد افت داشت.
آفریقا نیز به فهرست فعالترین ارسال کنندگان هرزنامه پیوست و میزان پیغامهای ناخواسته ناشی از کشورهای آفریقایی ۳۶/۳ درصد حجم کلی اسپمهای جهان را در برگرفت و بدین ترتیب از آمریکا و کانادا جلو افتادند.
این آمارها پیشبینیهای کسپرسکی را تایید میکند، مبنی براینکه باتنتها از این پس به مناطقی منتقل خواهند شد که قوانین ضد هرزنامهها وجود ندارند یا اثر کمتری دارند.
گرچه، فعالیت تبهکاران سایبر نشانگر آن است که در آینده باتنتها در مناطق بیشتر تحت محافظت هم پیشروی خواهند کرد و به مرور در تمام جهان گسترده خواهند شد - همچنان که اکنون نیز هستند.
ترفندها و تکنیکهای اسپمرها در سه ماهه اول ۲۰۱۱ اسپمرها برای عبور از فیلترینگ از فنون و شیوههایی آزموده شده و امتحان شده استفاده کردند.
ارسال ایمیلهای اسپم محتوی ویدئویی تبلیغی از خدمات اسپمر یکی از آنها بود. ترفند دیگر ایمیلهایی بود که در آن نوشته شده بود «دیگر به من هرزنامه نفرست»، و ظاهرا توسط یک گیرنده عصبانی هرزنامهها نگاشته شده بود.
در واقع ایمیل خود یک اسپم بود که حاوی لینکی به تارنمای اسپمر بود.
متاسفانه در این مدت سه ماهه شاهد رویدادهای ناگواری بودیم؛ از جمله سونامی ویرانگر و زلزله بزرگ ژاپن. ب یآنکه نیاز به گفتن باشد، اسپمرها تلاش کردند براین وقایع متمرکز شوند و سعی کردند کاربران را فریب دهند تا پول خود را در راه امور خیریه و انساندوستانهای که آنان به آنها تظاهر میکردند، خرج کنند.
بدافزارها در ایمیلها تروجان جاسوسی HTML. fraud. gen موقعیت برتر خود را در میان ۱۰ برنامه خطرناک منتشر شده از طریق ایمیل، در سه ماهه نخست سال ۲۰۱۱، حفظ کرد.
این اسب تروا از شیوه اسپوفینگ (شایعه سازی) استفاده میکند و شبیه یک صفحه HTML به نظر میرسد.
این تروجان با یک ایمیل فیشینگ (کلاهبرداری) همراه است و شامل پیوندی به یک سایت جعلی است که تظاهر میکند بانکی خوشنام یا یک سیستم پرداخت الکترونیک است که از کاربر خواسته میشود نام و کلمه عبوری وارد کند که سپس سوءاستفادهگران برای دسترسی به اطلاعات مهم کاربر از آنها استفاده میکند.
قابل توجهترین مورد در میان ۱۰ برنامه خطرناک منتشر شده از طریق ایمیلهای متعلق به یک خانواده از کرمهای ایمیلی است که جایگاه چهارم را در میان این ده برتر به خود اختصاص داده است.
هدف اصلی چنین بدافزاری، درو کردن نشانیهای ایمیل و انتشار آنها از طریق ایمیل است.
فیشینگ در فصل اول ۲۰۱۱ حجم ایمیلهای فیشینگ خیلی کم بود و فقط شامل ۳درصد از ترافیک ایمیلها میشد. Payal وeBay همچنان در موقعیت نامطلوب سازمانهایی که بیشتر از همه هدف فیشرها بودند، باقی ماندند. در تعقیب آنها هم Habbu، فیس بوک و HSBC هستند.
ماریا نامستینکووا، مدیر واحد تحلیل هرزنامههای لابراتوار کسپرسکی، در این خصوص، توضیح میدهد: «به طور قابل ملاحظهای، در سه ماهه اول ۲۰۱۱ سرویسهای گوگل مثل Google AdWords و Google Checkaut کمتر از همیشه مورد حمله قرار گرفتند. فیشرها گرایش خود را متوجه شبکه اجتماعی برزیلی به شدت محبوب «اورکات» کردهاند که متعلق به گوگل میباشد. حملات به این شبکه اجتماعی به حجم ۹۶/۱ درصد از کل رسید که در مکان دوازدهم فهرست سازمانهایی که بیش از بقیه هدف فیشرها هستند، قرار میگیرد. شایان ذکر است که حسابهای کاربری مربوط به سرویسهای گوگل (از جمله اورکات) با یکدیگر در ارتباط هستند. لذا با در اختیار داشتن اطلاعات حساس مربوط به یکی از این حسابها، یک تبهکار سایبر میتواند به هر سرویس گوگل که برای همان کاربر ثبت شده باشد، دسترسی یابد.»
گزارش کامل این مطلب را میتوانید در تارنمای securelist. com مشاهده کنید.