https://securelist.com/spam-and-phishing-in-2021/105713/
詐欺師は、成功した個人や有名企業の名前を使用して注目を集め、投資家の信頼を得ました。
投資家は、詐欺師にお金を渡す見返りとして何も受け取りません。
場合によっては、詐欺師は、投資家の安定性とリスクの欠如、および彼らが装っている会社のステータスを強調しました。
詐欺師はさまざまな策略を使用して、被害者の信頼を勝ち取ろうとしました。
これは、餌として使用されている映画とはまったく関係がない可能性があります。
COVID-19(新型コロナウイルス感染症 詐欺年間を通じてニュースフィードを支配していたCOVID-19の主題は、さまざまなスキームで詐欺師によって悪用されました。特に、この問題は依然として最重要課題であったため、攻撃者はパンデミックと戦うために課せられた制限に関連する補償と助成金についてのメッセージを送り続けました。電子メールには、法律への言及、課された特定の措置、およびそれらをより説得力のあるものにするための政府機関の名前が含まれていました。送金の費用を賄うために、受取人は少額の手数料を支払う必要があったと思われます。実際には、詐欺師は、被害者の銀行カードの詳細とともに要求された手数料を受け取った後、姿を消しました。偽のCOVIDワクチン接種パスとQRコードの販売は、サイバー犯罪者のもう1つの収入源になりました。詐欺師たちは、偽造文書やパーソナライズされたQRコードをどれだけ迅速に作成できるかを強調しました。これらの取引は、一方では結果として一部の国では刑事責任を問われる可能性があり、他方では詐欺師が顧客を簡単にだますことができるという点で危険です。彼らが販売しているコードが機能するという保証はありません。もう1つのリスクは、購入者が取引を行うために、証明書を販売するディーラーに機密性の高い個人情報を開示する必要があることです。 企業部門COVID-19は、ビジネスセクターを標的としたフィッシングメールの関連トピックであり続けました。これらのメール操作の主な目的の1つは、偽のログインページにつながるリンクをクリックして、企業アカウントのユーザー名とパスワードを入力するように受信者を説得することでした。フィッシング詐欺師は、COVID-19に関連するさまざまな策略を使用しました。特に、政府が特定の企業の従業員に割り当てた報酬に関する通知を検出しました。この約束されたサポートを利用するために必要なのは、詐欺Webサイトのアカウントにログインして電子メールアドレスを「確認」することだけでした。別の悪意のあるメールショットは、「CovidTestResult」と呼ばれるHTMLファイルが添付された電子メールを利用していました。ファイルを開こうとした受信者は詐欺サイトに誘導され、Microsoftアカウントのユーザー名とパスワードの入力を求められました。受信者の受信トレイに未読と思われる「ワクチン接種に関する重要なメッセージ」には、企業アカウントの詳細を要求する攻撃者が所有するページへのリンクも含まれていました。別のタイプの攻撃は、悪意のある添付ファイルを含む電子メールを展開しました。緊急の措置を講じて「2か月分の給与領収書」を読む必要があることを伴う仕事からの即時解雇などの衝撃的なニュースは、受信者が悪意のあるオブジェクトで添付ファイルをできるだけ早く開くようにすることを目的としていました。 COVID-19ワクチン接種さまざまな国の当局が市民のための予防接種プログラムを徐々に展開しましたが、サイバー犯罪者はできるだけ早く予防接種を受けることでウイルスから身を守りたいという人々の願望を悪用しました。たとえば、一部の英国居住者は、その国の国民保健サービスからのものであると主張する電子メールを受け取りました。その中で、受信者はワクチン接種を受けるように招待され、最初にリンクをクリックしてプログラムへの参加を確認しました。別の郵送では、詐欺師は65歳以上の人々だけがワクチン接種を受ける機会があったことを強調しました。どちらの場合も、予防接種の予約をするには、フォームに個人データを記入する必要がありました。前者の場合、フィッシング詐欺師は銀行カードの詳細も要求しました。被害者が偽のWebサイトのすべての指示に従った場合、被害者は自分のアカウントと個人データを攻撃者に渡しました。ユーザーの個人データと財布の文字列にアクセスするもう1つの方法は、偽の予防接種調査によるものでした。詐欺師は、COVID-19ワクチンを製造している、または特定の個人を装った大手製薬会社の名前で電子メールを送信しました。電子メールは、受信者を小さな研究に参加するように招待しました。詐欺師は、調査に記入した人に贈り物や金銭的な報酬さえも約束しました。質問に答えた後、被害者は「賞品」のページに連れて行かれますが、それを受け取るために必要な少額の「手数料」を支払うように言われました。詐欺師はお金を受け取りましたが、被害者は結果として何も得られませんでした。また、昨年、ワクチン接種の対象を悪用してマルウェアを拡散させたメールを観察しました。これらの電子メールの件名は、さまざまなソースからランダムに選択されました。添付のドキュメントには、Trojan.MSOffice.SAgent.genとして検出されたPowerShellスクリプトを実行するためのマクロが含まれていました。 SAgentマルウェアは、攻撃の初期段階で、被害者のシステムに他のマルウェアを配信するために使用されます。 統計:スパム メールトラフィックにおけるスパムのシェア2021年には、平均して世界のメールトラフィックの45.56%がスパムでした。この数字は、年間を通じて変動しました。世界の電子メールトラフィックにおけるスパムのシェア、2021年(ダウンロード)スパムの割合が最も高かったのは第2四半期(46.56%)で、ピークは6月(48.03%)でした。第4四半期は最も静かな期間(44.54%)で、11月にスパムとして検出された電子メールは43.70%にすぎませんでした。 国または地域別のスパムのソース2020年と同様に、2021年に最も多くのスパムが発生したのはロシア(24.77%)で、そのシェアは3.5p.p.上昇しました。ドイツ、そのシェアは3.15 p.p. 14.12%まで、2位のままでした。続いて米国(10.46%)と中国(8.73%)が続き、3位と4位を維持しています。米国から送信されたスパムの割合はほとんど変化しませんでしたが、中国は2.52p.p.上昇しました。 2020年と比較して。2021年の国または地域別のスパムのソース(ダウンロード)オランダ(4.75%)は5位に上昇し、そのシェアはわずか0.75p.p.上昇しました。そのシェアが反対方向に進んだフランス(3.57%)を追い抜く。スペイン(3.00%)とブラジル(2.41%)も場所を入れ替え、上位10か国は2020年と同じ2か国、日本(2,36%)とポーランド(1.66%)で四捨五入されました。合計で、世界のスパムの4分の3以上がこれらの10か国から送信されました。 悪意のあるメールの添付ファイル2021年のメールアンチウイルストリガーのダイナミクス(ダウンロード)2021年、Kaspersky Mail Anti-Virusは、148 173261の悪意のある電子メールの添付ファイルをブロックしました。 5月は最も静かな月で、1,000万を超える添付ファイルが検出されました。これは、年間合計の7.02%に相当します。対照的に、10月は最も忙しい月であり、Mail Anti-Virusによってブロックされた1500万を超える攻撃を記録しました。これは、年間合計の10.24%に相当します。 マルウェアファミリー2021年にアンチウイルスによって最も頻繁に検出され、ブロックされた添付ファイルは、ブラウザに保存されているログイン資格情報と電子メールおよびFTPクライアントからの資格情報を盗むAgenslaファミリのトロイの木馬でした。このファミリのメンバーは、検出された悪意のあるファイルの8.67%で検出されました。これは、0.97p.pです。 2位はバドゥントロイの木馬(6.31%)で、アーカイブに配布され、電子文書に偽装されました。別の3.95%のケースでは、マイクロソフトの製品がMicrosoft数式エディタのCVE-2017-11882の脆弱性を悪用する攻撃をブロックしました。これは、4年連続で重要なままです。ほぼ同じ量の添付ファイルがTaskun(3.93%)ファミリに属し、Windowsタスクスケジューラで悪意のあるタスクを作成します。2021年に電子メールの添付ファイルによって拡散したマルウェアファミリーのトップ10(ダウンロード)添付ファイルで送信されるマルウェアの5番目と10番目に人気のある形式は、それぞれWindows OSの任意のバージョン(3.63%)と32ビットバージョン(1.90%)の正午のスパイウェアトロイの木馬でした。悪意のあるISOディスクイメージがブロックされたすべての添付ファイルの3.21%を占め、SAgentトロイの木馬が2.53%を占めました。 8位はCVE-2018-0802(2.38%)と呼ばれる数式エディタの別の悪用された脆弱性によって占められ、9位は主に感染したシステムにさまざまな種類のマルウェアを配信するために使用されるAndromバックドア(1.95%)でした。2021年に電子メールの添付ファイルによって拡散したマルウェアのトップ10タイプ(ダウンロード)2021年に最も一般的な10の評決は、上位10の家族と一致しました。これは、攻撃者が主に各ファミリの1つのメンバーを拡散することを意味します。 悪意のあるメールの対象となる国と地域2021年、Mail Anti-Virusは、スペインで使用されているデバイスへの攻撃を最も頻繁にブロックし(9.32%)、そのシェアは2年連続で上昇しました。ロシアは2位(6.33%)に上昇しました。イタリアでは、3番目に多い悪意のあるファイルがブロックされました(5.78%)。2021年に悪意のあるメールショットの対象となった国と地域(ダウンロード)ドイツ(4.83%)は、2020年までの数年間、フィッシング攻撃で最も人気のある標的でした。2021年に5位に落ち、ドイツよりわずか0.01 p.p高いブラジル(4.84%)に取って代わられました。続いて、メキシコ(4.53%)、ベトナム(4.50%)、アラブ首長国連邦(4.30%)が続き、2020年に記録された同じ国が上位10の目標を締めくくっています。トルコ(3.37%)とマレーシアです。 (2.62%)。 統計:フィッシング2021年、当社のフィッシング対策システムは253 365212フィッシングリンクをブロックしました。合計で、世界中のさまざまな国や地域のKasperskyユーザーの8.20%が、少なくとも1回のフィッシング攻撃に直面しています。 フィッシング攻撃のマップ2021年のフィッシング攻撃の地理(ダウンロード)ブラジルに住むユーザーは、フィッシングリンクをたどる試みが最も多く、この国のユーザーの12.39%に属するデバイスでフィッシング対策保護がトリガーされました。ブラジルも2020年のフィッシングターゲットのトップでした。フランスは2位(12.21%)に上昇し、ポルトガル(11.40%)は3位のままでした。昨年フランスではフィッシング活動が非常に蔓延していたため、第1四半期にフランスがターゲットユーザーのリーダーボードを上回ったことは注目に値します。モンゴル(10.98%)は、2021年に攻撃されたユーザーの数で第4位になり、初めてこのリストに加わりました。続いて続いた国は、レユニオン(10.97%)、ブルネイ(10.89%)、マダガスカル(10.87%)、アンドラ(10.79%)、オーストラリア(10.74%)、エクアドル(10.73%)でした。フィッシング攻撃の標的となったユーザーの割合による上位10か国:国|攻撃されたユーザーの割合— | —ブラジル| 12.39%フランス| 12.21%ポルトガル| 11.40%モンゴル| 10.98%レユニオン| 10.97%ブルネイ| 10.89%マダガスカル| 10.87%アンドラ| 10.79%オーストラリア| 10.74%エクアドル| 10.73% 2021年に国内のすべてのカスペルスキーユーザーからフィッシング対策がトリガーされたユーザーの割合 トップレベルドメイン2021年にブロックされたフィッシングWebサイトのほとんどは、2020年のように.comドメイン名を使用し、そのシェアは7.19 p.p.上昇し、31.55%に達しました。攻撃者が使用する2番目に人気のあるドメイン名は.xyz(13.71%)でした。これらのドメインは安価であるか、無料で登録できるためです。リストの3行目は、中国の国別コードドメイン.cn(7.14%)で占められていました。ロシアのドメイン.ru(2.99%)は、2020年以降シェアが伸びているものの、6位に落ちました。現在、ドメイン.org(3.13%)と.top(3.08%)に続いており、ドメイン名が続いています。ネット(2.20%)、. site(1.82%)、および.online(1.56%)。このリストは、島国のトケラウ諸島に属する低コストの.tkドメイン(1.17%)で締めくくられています。攻撃者は、.xyzに惹かれるのと同じ理由でこのドメインに惹かれます。2021年にフィッシングページで最も頻繁に使用されたトップレベルドメイン(ダウンロード) フィッシング攻撃を模倣した組織フィッシング詐欺師の標的となる組織の評価は、ユーザーのコンピューター上のフィッシング対策システムの決定論的コンポーネントのトリガーに基づいています。このコンポーネントは、Kasperskyデータベースにこれらのページへのリンクが存在する限り、ユーザーが電子メールメッセージまたはWeb上のリンクをたどって開こうとしたフィッシングコンテンツを含むすべてのページを検出します。オンラインショッピングの需要は2021年も高いままでした。これはフィッシングの傾向に反映されています。フィッシングページは、オンラインストアを模倣するように設計されていることが最も多い(17.61%)。これらに続いて、グローバルインターネットポータル(17.27%)が2位になりました。決済システム(13.11%)は、4.7 p.p.上昇し、3位に上昇しました。銀行(11.11%)とソーシャルネットワーク(6.34%)を追い抜く。インスタントメッセンジャー(4.36%)と通信会社(2.09%)は、どちらもシェアが下がったものの、それぞれ6位と7位にとどまりました。 IT企業(2.00%)と金融サービス(1.90%)も、格付けの順位を維持しました。攻撃者は2021年に配信サービスのユーザーよりもゲーマーを頻繁に追跡したため、トップ10はオンラインゲーム(1.51%)で締めくくられました。フィッシング詐欺師によって最も頻繁に模倣される組織の分布、カテゴリ別、2021年(ダウンロード) メッセンジャーでのフィッシングメッセンジャーベースのフィッシングに関する統計は、このソリューションのユーザーが自主的に提供した、Android向けカスペルスキーインターネットセキュリティのセーフメッセージングコンポーネントからの匿名化されたデータに基づいています。セーフメッセージングは、着信メッセージをスキャンし、フィッシングやその他の悪意のあるリンクをたどる試みをブロックします。2021年、セーフメッセージングはさまざまなメッセンジャーのフィッシングリンクをたどる341954の試みをブロックしました。これらのほとんどは、ユーザーがWhatsAppからフォローしようとしたリンクでした(90.00%)。 2位はTelegram(5.04%)で占められ、Viber(4.94%)はそれほど遅れていません。メッセンジャーによるセーフメッセージングコンポーネントによってブロックされたリンクの配布、2021年(ダウンロード)平均して、WhatsAppユーザーは1日に850回フィッシングリンクをたどろうとしました。年初にフィッシング活動が最も少なかったのに対し、12月にはブロックされたリンクの週数が10000を超えました。 7月にWhatsAppでフィッシング活動が急増し、主に新しいWhatsAppアカウントの登録に使用されるTrojan.AndroidOS.Whatreg.bもアクティブになりました。このメッセージングアプリでのWhatregアクティビティとフィッシングの間に関連性があるかどうかは定かではありませんが、可能性はあります。また、2021年10月31日から11月6日までの週に、フィッシング活動が一時的に急増しました。2021年のWhatsAppでのフィッシング活動のダイナミクス(検出されたリンクの週ごとの数が表示されます)平均して、セーフメッセージングコンポーネントは、Telegramを介して送信されたフィッシングリンクをたどる毎日45回の試行を検出しました。 WhatsAppと同様に、フィッシング活動は年末にかけて増加しました。2021年のTelegramでのフィッシング活動のダイナミクス(検出されたリンクの週ごとの数が表示されます)Viberでも1日平均45のリンクが検出されましたが、このメッセンジャーでのフィッシング活動は年末にかけて減少しました。しかし、2021年8月にピークを観測しました。2021年のViberでのフィッシング活動のダイナミクス(検出されたリンクの週ごとの数が表示されます) 結論予想どおり、2020年から2021年までの主要な傾向が続きました。攻撃者はスパムメールでCOVID-19の件名を積極的に悪用しましたが、これは1年前と同じように関連性がありました。さらに、ワクチンとQRコードに関連する餌(今年の主要なテーマの残りの2つ)が、パンデミック関連のトリックのバッグに追加されました。予想通り、企業アカウントをハッキングするために考案されたさまざまなスキームを引き続き観察しました。攻撃者は、目的を達成するために、さまざまなオンラインコラボレーションツールからの通知を模倣した電子メールを偽造し、存在しないドキュメントや同様のビジネス関連の餌に関する通知を送信しました。勢いを増している投資詐欺など、いくつかの新しいトレンドもありました。フィッシング攻撃と詐欺の主な傾向は、来年も続く可能性があります。新たな「投資プロジェクト」が彼らの先駆者に取って代わります。 「賞品の抽選」は、特別なお祝いの機会がある場合に、ホリデープレゼントと交互に行われます。企業部門への攻撃もどこにも行きません。リモートおよびハイブリッドの作業の取り決めがここにとどまっていることを考えると、さまざまなプラットフォームでの企業アカウントの需要が衰える可能性は低いです。 COVID-19ワクチン接種状況のトピックも引き続き関連します。ウイルスの拡散を阻止するためにさまざまな国で課されている措置の強度により、ダークウェブで販売される偽造文書の数が急増し、公共の場所への無制限のアクセスを提供し、所有者が文明のすべての自由を享受できるようにします。
2021年のスパムとフィッシング、Tatyana Kulikova、Tatyana Shcherbakova
security summary
コメント