Тенденции угроз электронной почты в 2024 году: мошенничество и атаки, которых следует опасаться

Тенденции угроз электронной почты в 2024 году: мошенничество и атаки, которых следует опасаться

24 февраля 2024 г.

Цифровой ландшафт и тенденции угроз постоянно развиваются и обновляются, поэтому организациям крайне важно оставаться в курсе событий, чтобы защититься от атак. Обеспечение безопасности данных и других активов компании – многогранная задача, требующая применения мер и решений по обеспечению безопасности по многим направлениям, среди которых электронная почта является основной.

Группа безопасности VIPRE недавно опубликовала отчет «Безопасность электронной почты в 2024 году: экспертный взгляд на угрозы, исходящие из электронной почты», исследует развивающиеся технологические и тактические тенденции, к которым киберпреступники обращаются в этом году.

Анализируя почти миллиард вредоносных электронных писем, отчет привлекает внимание к сложным угрозам и помогает организациям понять риски атак с использованием электронной почты. Некоторые из основных выводов отчета подробно описаны ниже.

Тенденции в области фишинга

Фишинг — один из наиболее распространенных и коварных типов атак, особенно когда речь идет об угрозах, исходящих из электронной почты, которые могут поставить под угрозу организации.

Он использует социальную инженерию, чтобы обманом заставить жертву поделиться личной информацией, выполнить транзакцию или загрузить вредоносные файлы.

В отчете показано, что в 71% фишинговых писем в качестве основной формы приманки используются ссылки, в 22% — вложения, а в 7% — QR-коды.

Чаще всего подделываемый URL с большим отрывом приходится на Microsoft, за ней следует Apple, DHL и Google. Список отличается от списка предыдущих лет отсутствием Spotify и Zoom, которые в недавних отчетах часто подделывались. Возможно, это отражает отход от удаленной и гибридной рабочей среды.

Ссылочный фишинг с разбивкой по типам также показывает некоторые существенные изменения по сравнению с предыдущими годами. Второй и четвертый по распространенности типы фишинговых ссылок даже не вошли в категории, перечисленные в отчете за 2022 год, а популярность третьего места резко снизилась по сравнению с предыдущими 39%:

  1. Скомпрометированные сайты – 45 %.
  2. Перенаправление URL – 34 %.
  3. Вновь созданные домены — 13 %.
  4. Хранилище файлов/облако — 8 %.
  5. Как и ссылки, фишинговые вложения по типам демонстрируют удивительную статистику. Самый популярный тип вложений — HTML, на него приходится 52% фишинговых вложений, но к концу года это число снизилось. Вредоносные PDF-файлы составили 26 % фишинговых вложений, EML-файлы — 20 %, а ZIP-файлы — 2 %.

    Тенденции в отношении вредоносного ПО

    Malspam — спам-сообщения с вредоносной полезной нагрузкой – могут представлять серьезную угрозу для данные, устройства и системы организации. Согласно отчету, в течение года наблюдаются некоторые интересные тенденции в статистике вредоносного спама.

    В целом, результаты показывают равномерное распределение спам-вложений и ссылок, что является существенным сдвигом по сравнению с прошлым годом, когда на 22% вложения отдавались предпочтение перед ссылками.

    В первом квартале этого года количество вредоносных вложений превысило количество ссылок в 38 раз, а по итогам года ссылки превзошли вложения в два раза.

    Вредоносные ссылки составили 57% скомпрометированных веб-сайтов и 43% облачных хранилищ. Вредоносные вложения состояли из 35 % PDF-файлов, 20 % ONE и 16% файлов DOC. Оставшаяся часть типов вложений включала XLSX, HTML, ISO и другие.

    В этом году вредоносные атаки исходили от множества различных субъектов, причем каждый квартал несколько семейств вредоносных программ становились самыми популярными:

    * Q1 AsyncRAT – законный инструмент администрирования, незаконно присвоенный киберпреступниками для удаленного мониторинга и управления целевыми системами.

    * Q2 Qbot — доставляется через взломанные цепочки электронной почты, обычно со ссылкой на взломанный веб-сайт или недавно созданный домен.

    * Q3 RedLine — отправка через документы Office и PDF-файлы позволяет злоумышленнику получить полный контроль над целевым устройством и получить конфиденциальную информацию.

    * Q4 AgentTesla – предназначен для атак на системы Windows, связанные с троянами удаленного доступа. (крысы)

    Выделение конкретных рисков

    При изучении общих тенденций угроз электронной почты поквартально и за весь год в отчете также требуется время, чтобы привлечь внимание к нескольким конкретным угрозам.

    Мошенничество с группами Google

    Один тип атаки использует группы Google, которые позволяют злоумышленнику настроить свое отображаемое имя, что упрощает обман цели. Эти электронные письма массово распространяются среди всех участников группы Google, которые потенциально были добавлены в группу без их разрешения.

    Мошенничество заключается в поддельном электронном письме с подтверждением покупки поддельного заказа. Цель состоит в том, чтобы жертва подумала, что электронное письмо является ошибкой, и связалась с номером службы поддержки клиентов или адресом электронной почты, предоставленным злоумышленником, после чего они поделились личной информацией с мошенниками, пытаясь решить проблему.

    Праздничные спамеры

    Фишинговые мошенничества, как правило, активизируются в праздничные периоды, когда потребители заняты покупками, а в беспокойный праздничный сезон люди с большей вероятностью поддаются на обман. В этих спам-сообщениях часто утверждается, что они содержат предложения или распродажи, которыми можно воспользоваться, но на самом деле они содержат ссылки на фишинговые сайты и другие попытки мошенничества.

    Вложения файлов EML

    Тип файла EML впервые в этом году попал в список наиболее распространенных фишинговых вложений, что делает его растущей угрозой. Это формат электронного письма, которое было сохранено в виде обычного текста, и злоумышленники прикрепляют его к фишинговому письму, чтобы цель открыла файл. EML редко встречается в бизнес-контексте, поэтому многие пользователи открывают файл из любопытства.

    Файл может содержать обычный текст ASCII, гиперссылки и вложения. Злоумышленники также отдают предпочтение нижним колонтитулам корпоративных электронных писем, чтобы повысить доверие к ним.

    Заключение

    Поскольку киберпреступники диверсифицируют и изобретают новые методы атак, как никогда важно следить за тем, чтобы безопасность не отставала от нормы. Традиционные методы и решения по обеспечению безопасности электронной почты, как правило, не способны обнаружить и идентифицировать многие из новых атак на основе электронной почты, которые используют злоумышленники.

    Рост количества QR-кодов, искусственного интеллекта и развитие вредоносного ПО привели к созданию ландшафта угроз, предназначенного для обхода известных методов и инструментов безопасности. Организации должны понимать угрозы, с которыми они сталкиваются, чтобы оценивать риски и адекватно защищаться от всех форм кибератак, включая угрозы по электронной почте.


    Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE