Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • اخبار
  • بازیگران تهدید

گزارش کسپرسکی از حملات اسپم در سال 2022

On اسفند 15, 1401فروردین 28, 1402
seyyid
Share
زمان مطالعه: 5 دقیقه

کسپرسکی یه گزارشی در خصوص کمپینها و آمار فیشینگ و اسپم در سال 2022 منتشر کرده که طی دو پست به بررسی این گزارش پرداختیم. در این قسمت به بررسی حملات اسپم و در این پست هم به بخش فیشینگ گزارش، پرداختیم.

 

 

کمپین های رایج اسپم:

برخلاف فیشینگ که کرونا کمتر مورد استفاده بود، در اسپم ها استفاده از این مورد همچنان ادامه داشته. اغلب کلاهبرداری های این حوزه از نوع نیجریه ای هستن. مثلا یسری افراد پولدار از کرونا مردن و وصیت کردن که پولشون به دیگران برسه، یا زاکربرگ یه قرعه کشی قراره با موضوع کرونا انجام بده و به کسایی که برنده میشن یک میلیون یورور کمک هزینه میده، یا دریافت کمک هزینه صندوق جهانی پول ، یا یسری کمک های ضد رکود اقتصادی.

 

spam

 

یکی از روشهای دیگه ای که اسپمرها از اون استفاده میکردن استفاده از فرمهای تماسی هستش که ،بررسی و ارزیابی زیادی روی محتوا انجام نمیده. مثلا اسپمرها دنبال فرم های تماسی بودن که ورودی ها رو چک نمیکرد. بعدش یه پیام ایجاد میکردن و تو بخش ایمیلها، ایمیل قربانی ها رو وارد میکردن. بعد از اینکه پیام رو ارسال میکردن، سایت بطور خودکار یه پیام مبنی بر اینکه پیام شما دریافت شد، آرزوی موفقیت داریم و … به ایمیلهایی وارد شده ارسال میکرد. در نتیجه قربانی ها تو اینباکس ایمیلهاشون یه ایمیل قانونی از یه سایت قانونی دریافت میکردن که مثلا یه لینک مخرب یا تبلیغات توش بود.

 

اسپم فرم تماس

 

اغلب موارد موجود در ایمیلهای اسپم با طرح غرامت یا جایزه بودن. مثلا یه کمپین اسپم بود که کاربران روسی رو هدف قرار داده بود. در این کمپین قربانی ها ایمیلی دریافت میکردن با وعده بازپرداخت مالیات ارزش افزوده اشون معادل 190 تا 4200 دلار. قربانی فقط کافی بود رو لینک کلیک کنه و وارد سایت کلاهبردارها بشه و یه مبلغ ناچیزی رو بعنوان کمیسیون پرداخت کنه.

 

اسپم مالیات

 

روش دیگه ای که مورد استفاده قرار گرفت استفاده از اسپمهای اخاذی بود. در این روش بازیگران تهدید خودشون رو بعنوان مجری قانون جا میزنن و از قربانی اخاذی میکنن. مثلا ارسال ایمیل با مضمون اینکه یه پرونده جنایی برای گیرنده ،برای فعالیت در سایت مرتبط با آزارجنسی کودکان باز شده. داخل ایمیل هم یه فایل PDF یا لینک و … قرار میدادن. از قربانی میخواستن تا هرچه سریعتر پرونده اش رو پیگیری کنه. اما در ادامه برای حل کردن پرونده و خط زدن نام افراد ، درخواست وجه میکردن. در این حوزه ، اسپم های مرتبط با پست هم بودن. مثلا اینکه یه بسته ای دارید تا فلان تاریخ باید مبلغی رو بدید تا براتون ارسال کنیم.

 

اسپم اخاذی

 

مورد بعدی که در اسپم های 2022 خیلی دیده شده بود سوء استفاده از اخبار بود. یکی از این موارد کمک خیر خواهانه به اوکراین بود. یا در یه موردی کلاهبردارها خودشون رو بعنوان یه میلیونر روسی معرفی میکردن که هدفش دور زدن تحریم ها علیه روسیه هستش. یا ایمیلهایی با عنوان دور زدن تحریم ها مثلا ارائه نرم افزارهای جایگزین یا راهکارهای جدید برای انتقال کالا.

 

اسپم اوکراین

 

یه مورد دیگه از سوء استفاده از اخبار مرتبط با کمبود کاغذ چاپگر در مارس 2022 در روسیه بود، که موج زیادی از اسپم با محتوای تخفیف کاغذ رو ارائه میدادن.

 

 

پیوست برنامه های مخرب در اسپم ها هم شاهد تحول بود. قبلا اغلب متخصصین ، کارمندان نیروی انسانی و حسابداری رو هدف قرار میدادن اما در سال 2022 شاهد هدف قرار دادن کارمندان مختلف بودیم. همچنین هرزنامه هایی با متن های تجاری هم افزایش یافته بود. بازیگران تهدید با استفاده از تکنیک های مهندسی اجتماعی مانند جعل آرم، مکاتبات تجاری، استفاده از اخبار داخلی شرکت، استفاده از اسامی کارمندان داخل شرکت افراد رو هدف قرار میدادن. ارسال کنندگان هرزنامه پیامهای خودشون رو بعنوان مکاتبات داخلی، بین سازمانی و حتی اعلان های سازمانهای دولتی جعل میکردن.

این ایمیلهای تجاری رو هم سعی کرده بودن تا جاییکه میتونن قانونی جلوه بدن. مثلا در قالب پیشنهاد تجاری، خرید تجهیزات، فاکتور پرداخت و … .

مثلا در یه نمونه مهاجمین به ایمیلهای تجاری دسترسی داشتن و مکاتباتشون رو براساس اونا ادامه دادن و لینک و برنامه های مخرب رو از طریق اونا پخش کرده بودن. این امر باعث میشه که کشفشون سختتر بشه.

 

malware spam

 

دو بدافزار Qbot و Emotet در این حملات بیشتر مورد استفاده قرار گرفته بود.

 

آمار اسپم :

در سال 2022، بطور متوسط 48.63 درصد از ایمیلها ، اسپم بودن، که نسبت به سال 2021 ، 3.07 درصد افزایش داشته. اما در طول سال ترافیک ارسال اسپم رو به کاهش بوده.

 

اسپم

نمودار زیر هم نشون دهنده کشورهای منبع با بیشترین اسپم هستن :

کشورهای درگیر اسپم

کسپرسکی گفته که در سال 2022،  تونسته 166،187،118 پیوست مخرب رو شناسایی کنه که نسبت به سال 2021، 18 میلیون افزایش داشته. نمودار زیر میزان شناسایی رو براساس ماه نشون میده :

اسپم 2022

 

 

نمودار زیر هم نشون دهنده ده خانواده بدافزار در سال 2022 هستن که بیشترین استفاده رو در پیوست های ایمیل داشتن. Agensla در سال 2021 هم پیشتاز بود.

 

خانواده بدافزار

نمودار زیر هم نشون دهنده 20 کشوری هستش که هدف ایمیل های مخرب قرار گرفتن:

 

کشورهای قربانی اسپم

 

منبع

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In اخبار بازیگران تهدیدIn اسپم

راهبری نوشته

گزارش کسپرسکی از حملات فیشینگ در سال 2022
احتمال دستگیری دو عضو اصلی باج افزار DoppelPaymer

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • اخبار
  • بازیگران تهدید
seyyid
On بهمن 20, 1401فروردین 28, 1402

شبکه های Tor و I2P زیر حملات DDOS

  • اخبار
  • افشای اطلاعات
seyyid
On اردیبهشت 23, 1402

رخداد امنیتی در دیسکورد

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • مقالات
seyyid
On شهریور 11, 1402شهریور 12, 1402

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (4 تا 10 شهریور)

  • اخبار
  • امنیت وب
  • باگ بانتی
seyyid
On اسفند 2, 1401فروردین 28, 1402

یادگیری API Hacking با VAmPI

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404