На замену мусору прибудут свежие, не менее серьёзные опасности

Мусор В преддверии Новогодних праздников компания Symantec обнародовала аналитический доклад Symantec Intelligence Report за декабрь 2011 года.

Symantec: на замену мусору идут свежие, не менее серьёзные опасности 29 января 2011, 17:40

В преддверии Новогодних праздников компания Symantec обнародовала аналитический доклад Symantec Intelligence Report за декабрь 2011 года. Изучение соединило итоги доклада по мировой статистике передачи извещений (Symantec.cloud MessageLabs Intelligence Report) и данные из доклада об обстановке со мусором и фишингом (Symantec State of Spam & Phishing Report).

По данным отчёта, в начале ноября было установлено существенное понижение размеров всемирного мусора — на 3,7 прибыльных пункта, после чего число ненужных извещений составило 70,5% почтового трафика во всем мире, а РФ вышла на первую позицию по числу почтового мусора (понижение размеров мусора случилось в иных регионах). Что же касается источников рассылок, в начале ноября 2011 года РФ заняла жесткое 3-е место с признаком 5,7%, уступая лишь США и Индии.

Невзирая на то, что в начале ноября отечественные клиенты приобретали меньше ненужных извещений — масштабы мусора были понижены с 79,4% до 76,7% — Россия сейчас считается лидером по числу почтового мусора. Все дело в том, что в начале ноября 2011 года условное число мусора в мире в первый раз за прошедшие 3 года понизилось до значения декабря 2008. Но при этом в посланиях стало все меньше вредного кода, и стали не менее распространенными целеустремленные атаки на автономных клиентов и большие предприятия.

«Целью целевых атак считается установление регулярного доступа к сети атакуемой компании, во всех вариантах в целях принятия доступа к секретным данным. Такие атаки могут причинить солидный урон компании, а в продолжительной возможности — сделать опасность формирования экономики во всех государствах», — заявил Пол Вуд (Paul Wood), младший специалист Symantec.cloud.

Цель подобных действий — приобретение секретной информации либо коммерческих секретов для предстоящего обогащения. Если атака происходит по сценарию Stuxnet, речь также проходит о прекращении работы компании либо разрушении ИТ-инфраструктуры.

«Принципиально помнить, что без солидного социального инжиниринга либо так именуемого хедхакинга (одурачивания), даже наиболее на техническом уровне утонченные атаки едва ли принесут результат. Очень многие действия применяют детали социального инжиниринга, которые принуждают нас преднамеренно раскрыть доступ к информации через веб-сайты соцсетей и СМИ. Выяснив наши интересы и увлечения, исследовав контакты, мошенники приобретают информацию для образования не менее правдивых извещений и выполнения эффективных атак против нас», — добавил господин Вуд.

Возвращаясь к мусору в общем, необходимо подчеркнуть, что, невзирая на понижение мусора во всемирных размерах, в РФ спамеры в особенности отличились свежими технологиями маскировки телефонных номеров. Характерной чертой отечественного мусора считается то, что большинство рассылок как правило имеет он-лайн рекламу, продвигая продукты либо разные семинары. Как правило данные сведения рассылаются с свободных либо развороченных почтовых ящиков, не имеют возможности отказаться от рассылки и применяют невольно избираемые темы извещений для обхода фильтров мусора. Но, невзирая на это, множество спамеров предпочитает применять номера телефонных аппаратов для связи с заказчиками вместо непосредственных сносок URL.

Применение в написании номеров русских и британских знаков, похожих на числа дает возможность нарушать определенные спам-фильтры. В начале ноября эксперты Symantec нашли свежие способы маскировки номеров телефонных аппаратов, такие как смена кода города его заглавием, и применение обыкновенных заглавий автономных чисел и двузначных чисел при маскировке номера.

Недавно проверка THG.ru продемонстрировала первую часть цикла заметок, посвящённых продукту российской компании «Врач Web» — единому заключению для обороны от интернет-угроз Dr.Web Security Space 7. Сейчас проверка THG.ru продолжает знакомство с любопытным продуктом. В продолжении осмотра можно познакомиться с тем, какие в это всеохватывающее компьютерное решение входят модули, для чего они назначены и какие имеют возможности опции. И, в связи с тем что продукт на самом деле функциональный, этих модулей в нём много, сам же осмотр сможет помочь пользователям разобраться в том, какие активные возможности заложены в решении. Более подробно — в публикации «Dr.Web Security Space: всеохватывающее средство обороны от интернет-угроз. Часть 2».

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>