Nowością były także wiadomości, w których spamer podawał się za rzekomego płatnego zabójcę, który otrzymał zlecenie na użytkownika i jest gotowy z niego zrezygnować za jedyne 8 000 dolarów.
Spamerzy nie przepuszczają żadnej okazji wykorzystania do swoich celów wydarzeń, którymi żyje cały świat. Dlatego jak tylko eksperci zaczęli mówić o nowym kryzysie finansowym, problem ten zdominował tematy i treść wrześniowych niechcianych wiadomości. Spam zawierał w większości oferty udziału w podejrzanych akcjach obiecujących możliwość szybkiego wzbogacenia się, jak również promował usługi prawnicze oraz doradcze. Nie brakowało też wiadomości z kategorii tzw. "oszustw nigeryjskich" oferujących pożyczki na przetrwanie kryzysu.
Podobne taktyki spamerzy stosowali podczas kryzysu we wrześniu 2008 r. Również wtedy niestabilna sytuacja finansowa miała znaczący wpływ na ich działalność.
Co nowego?
We wrześniu eksperci z Kaspersky Lab zidentyfikowali kilka nowych i wyrafinowanych sztuczek socjotechnicznych wykorzystywanych przez spamerów w celu oszukania nieświadomych użytkowników.
W jednym z nowych trików spamerów użytkownik otrzymał wiadomość, która rzekomo pochodziła od McDonald’s. Z jej treści dowiadywał się, że wygrał możliwość udziału w ankiecie, za wypełnienie której dostanie 80 dolarów. Po kliknięciu odsyłacza użytkownik trafiał na stronę zawierającą formularz ankiety badającej zadowolenie klienta. Jej wypełnienie i wysłanie wiązało się z przekierowaniem do kolejnego formularza informującego, że w celu otrzymania obiecanych 80 dolarów należy podać kompletne dane dotyczące karty kredytowej. Naturalnie, gdyby użytkownik podał te informacje, zostałyby one prawdopodobnie wykorzystane nie po to, aby zasilić jego konto, ale żeby je wyczyścić.
Inna metoda stanowiła modyfikację taktyki zastosowanej w sierpniu, polegającej na wysłaniu emaila zawierającego zarchiwizowany szkodliwy załącznik przypominający źle zakodowaną krótką oficjalną wiadomość. Spamerzy liczyli na to, że odbiorca nie będzie mógł się oprzeć ciekawości i otworzy załącznik.
Nie była to jedyna metoda stosowana przez cyberprzestępców – niektórzy uciekali się również do zastraszania i gróźb. Przykładem może być e-mail z kategorii "oszustwa nigeryjskiego" zawierający bardzo bezpośrednią pogróżkę: wiadomość została rzekomo wysłana przez płatnego zabójcę, który dostał zlecenie zamordowania jej odbiorcy. Jednak w zamian za 8 000 dolarów "zawodowiec" gotów był oszczędzić życie potencjalnej ofierze i zdradzić tożsamość zleceniodawcy.
Jeszcze efektywniejszy chwyt socjotechniczny został zastosowany w e-mailu zawierającym groźbę wytoczenia użytkownikowi sprawy sądowej za rozprzestrzenianie spamu kryjącego szkodliwe oprogramowanie. Użytkownik był zachęcany do otwarcia zarchiwizowanego załącznika, aby przekonać się, że jego adres rzeczywiście jest wykorzystywany do dystrybucji spamu.
"Odbiorcy tego typu e-maili nie powinni wpadać w panikę" – mówi Maria Namiestnikowa, starszy analityk spamu z Kaspersky Lab. "Takie wiadomości rzadko zawierają dane osobowe użytkownika i należy je traktować jako oszustwo".
Statystyki
We wrześniu szkodliwe pliki zostały wykryte w 4,5% wszystkich wiadomości e-mail, co stanowi spadek o 1,4 proc. w stosunku do sierpnia. Najczęściej wykrywanym szkodliwym programem w ruchu pocztowym był Trojan.Win32.FraudST.at – program specjalizujący się w rozsyłaniu spamu farmaceutycznego. Najwięcej zainfekowanych wiadomości spamowych tradycyjnie już wykryto w Stanach Zjednoczonych, Rosji i Wielkiej Brytanii.
Na liście największych źródeł spamu także nie pojawiło się wiele zmian, jednak niektóre państwa zamieniły się pozycjami. Na pierwszym miejscu uplasowały się Indie (14,1% ogółu spamu), a w dalszej kolejności Brazylia (10,1%), Indonezja (9%), Korea Południowa (7,3%) oraz Peru (4,9%). Polska może się pochwalić kolejnym niechlubnym awansem na 6 miejsce. Z naszego kraju pochodzi aż 4,7% wszystkich niechcianych wiadomości e-mail.
Pełna wersja raportu jest dostępna w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab: http://www.viruslist.pl/analysis.html?newsid=680.
Informację oraz artykuł można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.