Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Spam i phishing w pierwszym kwartale 2015 r.


Spam: czym wyróżniał się ten kwartał

Nowe strefy domen

W styczniu 2014 r. uruchomiony został program gTLD rejestracji nowych domen generycznych najwyższego poziomu przeznaczonych dla określonego rodzaju społeczności i organizacji. Główną zaletą tego programu jest fakt, że pozwala on organizacjom wybrać strefę domen, która dokładnie odpowiada ich działalności oraz tematyce ich stron. Nowe możliwości biznesowe, jakie daje nowy program gTLD, zostały entuzjastycznie przyjęte przez społeczność internetową i wciąż obserwujemy aktywną rejestrację nazw nowych domen.      

Spamerzy i cyberprzestępcy zareagowali szybko: dla nich nowe domeny stanowią doskonałe narzędzie promocji nielegalnych kampanii. W efekcie, nowe strefy domen niemal natychmiast stały się areną masowej dystrybucji spamu reklamowego, phishingu oraz szkodliwych e-maili. Cyberprzestępcy rejestrowali domeny w celu rozprzestrzeniania masowych wysyłek spamowych, włamywali się do istniejących witryn w celu umieszczenia stron spamowych lub wykorzystywali takie strony jak również inne zasoby online, które przekierowują użytkowników na strony spamowe.  

Spam-report_Q1-2015_1_auto.jpg

Z naszych obserwacji wynika, że w pierwszym kwartale 2015 r. w ruchu e-mail miał miejsce znaczny wzrost liczby nowych domen, z których rozsyłany jest spam o różnej zawartości. Nie występował duży związek pomiędzy tematem spamu a nazwą domeny, jednak w niektórych przypadkach widoczny był między nimi wyraźny związek logiczny. Na przykład, wiadomości wysyłane z domen .work zawierały oferty przeprowadzenia różnego rodzaju prac, takich jak utrzymywanie oraz budowa domu czy instalacja sprzętu. Wiele spośród wiadomości z domen .science reklamowało szkoły oferujące naukę na odległość, college kształcące pielęgniarki, adwokatów prawa karnego oraz innych specjalistów.

Spam-report_Q1-2015_2_auto.jpg

Ruch spamowy w pierwszym kwartale zawierał również wiele wiadomości e-mail wysyłanych z kolorowych domen, takich jak .pink, .red czy .black. Zasadniczo były one wykorzystywane do reklamowania azjatyckich portali randkowych. Jednocześnie domeny najwyższego poziomu wykorzystywane w masowych wysyłkach o tematyce randkowej były zwykle puste i nie zawierały żadnych treści związanych z tym tematem. Były wykorzystywane jedynie w łańcuchu przekierowań prowadzących do głównych stron. Należy również zauważyć, że domeny pierwszego poziomu głównych stron zostały stworzone niedawno i nieustannie się zmieniają, w przeciwieństwie do ich zawartości, która nadal tworzona jest według tych samych schematów spamowych.  

Spam-report_Q1-2015_3_auto.jpg

Domeny drugiego i niższego poziomu w takich wiadomościach są zwykle generowane automatycznie i przyjmują postać losowej kombinacji znaków alfanumerycznych. Z drugiej strony, nadal obserwujemy wykorzystywanie popularnych stref domen: .com, .org, .info itd., jak również domen z nowego programu gTLD.

Nowe domeny, stare tematy

Jeśli chodzi o kategorie spamu w nowych domenach oraz ogólnie spamu w pierwszym kwartale, jeden z najpopularniejszych tematów stanowiły ubezpieczenia, zarówno pod względem liczby wiadomości jak i liczby zmieniających się domen widocznych w masowych wysyłkach. Kategoria ta obejmuje wszystkie rodzaje ubezpieczenia – na życie, zdrowotne, mienia, pojazdów, zwierząt oraz ubezpieczenie na wypadek pogrzebu. Spam oferujący usługi ubezpieczeniowe wykorzystywał nowo utworzone domeny najwyższego poziomu jak również takie, które zostały zhakowane lub wygasła ich ważność. Nawet jeśli domeny były nowe, spamerzy nadal stosowali stare sztuczki, na przykład podmieniali domeny znanych organizacji, takie jak @amazon.com czy @ebay.com w polu Od.

Spam-report_Q1-2015_4_auto.jpg

Wiadomości e-mail, jakie zarejestrowaliśmy, najczęściej stworzone były według tego samego szablonu charakteryzującego się następującymi cechami:

  • niewiele tekstu (e-mail zawiera zwykle określony nagłówek złożony z kilku słów, który jest dokładnie powtórzony w ciele wiadomości)
  • jeden lub więcej odsyłaczy, z których ładowany jest jaskrawy obrazek (czasami w częściach) zawierający wszelkie niezbędne dane reklamowe (bardziej szczegółowy tekst reklamowy plus kontakty: adres strony internetowej, numer telefonu i nazwa firmy)
  • kolejny długi odsyłacz, który prowadzi do zasobu odpowiadającego zawartości e-maila
  • kolejny tekst stanowiący „biały szum” służący zwiększeniu rozmiaru wiadomości e-mail

Ten ostatni składa się z losowych fraz lub pojedynczych słów w dowolnym języku, który może różnić się od języka masowej wysyłki. Tekst jest ogólnie niewidoczny dla czytelnika e-maila, ponieważ jest napisany białym lub jasnym kolorem na standardowym białym tle. Technika ta jest wykorzystywana w wielu rodzajach masowych wysyłek. 

Spam-report_Q1-2015_5_auto.jpg

Kod źródłowy strony zawierającej losowy zestaw słów w celu „zaszumienia” wiadomości e-mail

Sztuczki spamerów

W celu obejścia filtrów spamowych oszuści często zaszumiają e-maile przy użyciu dużych fragmentów tekstu napisanego białymi literami na standardowym białym tle w celu stworzenia iluzji, że jest to wiadomość tekstowa niebędąca spamem.  

Spam-report_Q1-2015_6_auto.jpg

W I kwartale spamerzy wykorzystali kolejną technikę, celowo zniekształcając adresy stron spamerów poprzez zapisywanie ich oddzielnie lub dodawanie dodatkowych znaków. Jednocześnie tekst wiadomości zawsze zawierał nazwę domeny drugiego poziomu, w której hostowana jest strona spamerów, jak również instrukcje dotyczące wykorzystywania jej ze strefą domeny: na przykład „usuń wszystkie dodatkowe znaki i skopiuj do paska adresu” lub „wprowadź do paska adresu bez spacji”. Adresat e-maila jest zachęcany do stworzenia adresu strony spamowej i wpisania go w pasek adresu.         

Spam-report_Q1-2015_7_auto.jpg

Makro w szkodliwym spamie

Spam staje się coraz bardziej niebezpieczny dla użytkowników internetu. Cyberprzestępcy wymyślają nowe sztuczki, jak również sięgają po dobrze znane, ale zapomniane już metody. Dlatego w pierwszym kwartale 2015 r. oszuści wykorzystywali spam w celu rozprzestrzeniania makrowirusów, programów napisanych w językach makr wbudowanych w systemy przetwarzania danych (edytory tekstu i grafiki, arkusze kalkulacyjne itd.).

Szkodliwe e-maile zawierały załączniki z rozszerzeniem .doc lub .xls. Te z kolei uruchamiały skrypt VBA w momencie otwierania załącznika. Skrypt pobierał i instalował w systemie inne szkodliwe programy, takie jak trojan bankowy Cridex. Makrowirusy zarejestrowane przez Kaspersky Lab należą do kategorii trojanów downloaderów: Trojan-Downloader.MSExcel.Agent, Trojan-Downloader.MSWord.Agent oraz Trojan-Downloader.VBS.Agent.

Szkodliwe załączniki imitowały różne dokumenty finansowe: powiadomienia o mandacie lub przelewie pieniężnym, niezapłacone rachunki, płatności, zamówienia i reklamacje, bilety elektroniczne itd.

Wśród takich oszukańczych powiadomień znajdowały się fałszywe wiadomości napisane w imieniu służb publicznych, sklepów, hoteli, linii lotniczych oraz innych znanych organizacji.

Spam-report_Q1-2015_8_auto.jpg

Jednym z ciekawych przykładów fałszywego powiadomienia było potwierdzenie płatności wysłane rzekomo w imieniu pracownika czołowego brytyjskiego dostawcy automatów z chłodzoną wodą dla biur. Fałszywa wiadomość stanowiła doskonałą imitację oficjalnego e-maila zawierającego pełne dane kontaktowe, logo oraz odsyłacze prowadzące do rzeczywistych zasobów.

Spam-report_Q1-2015_9_auto.jpg

Wcześniej tego roku natknęliśmy się na masową wysyłkę zawierającą szkodliwe załączniki w formacie dokumentów Worda lub Excela. Zamiast oczekiwanych szczegółowych danych załącznik zawierał trojana downloadera (Trojan-Downloader.MSExcel.Agent lub Trojan-Downloader.MSWord.Agent), który pobierał oraz uruchamiał inne szkodliwe oprogramowanie. Wiadomości zawarte w masowej wysyłce opierały się na jednym szablonie; różniły się jedynie adresem nadawcy oraz kwotą podaną w temacie i ciele wiadomości.    

Spam-report_Q1-2015_10_auto.jpg

Zawartość dokumentu z makrowirusem może przypominać zestaw losowych znaków, które pojawiają się na ekranie, gdy wybierzemy nieprawidłowe kodowanie. Oszuści wykorzystują tę technikę jako pretekst: pod pozorem poprawienia kodu próbowali przekonać potencjalne ofiary, aby włączyły obsługę makr, ponieważ już w 2007 r. ze względów bezpieczeństwa Microsoft wyłączył automatyczną aktywację makr w plikach.  

Spam-report_Q1-2015_11_auto.jpg

Oprócz masowych wysyłek, w których szkodliwy skrypt został umieszczony jako makro, trafiliśmy na e-maile, w których skrypt został wprowadzony jako obiekt. Autorzy jednego z takich e-maili informowali odbiorców, że powinni zapłacić dług w ciągu tygodnia, w przeciwnym razie czeka ich sprawa sądowa, która wiąże się z dodatkowymi kosztami finansowymi.

Spam-report_Q1-2015_12_auto.jpg

Załączony plik również miał format dokumentu Worda, natomiast szkodliwy skrypt VBS (według werdyktu Kaspersky Lab, to Trojan-Downloader.VBS.Agent.all) został umieszczony w nim jako obiekt. W celu zmylenia użytkownika umieszczony skrypt był wyświetlany jako plik Excela: oszuści wykorzystali ikonę tego programu, dodając .xls do nazwy pliku. 

Spam-report_Q1-2015_13.jpg

Pierwszy makrowirus został odnotowany w sierpniu 1995 r. w dokumentach Worda, błyskawicznie infekując dziesiątki tysięcy komputerów na całym świecie. Mimo swojej 20-letniej historii ten typ szkodliwego oprogramowania nadal jest popularny głównie ze względu na fakt, że język VBA, rozwinięty w celu tworzenia makr, stanowi jeden z najprostszych i najbardziej dostępnych, a jednocześnie funkcjonalnych, języków programowania.

Większość makrowirusów jest aktywnych nie tylko w momencie otwierania czy zamykania zainfekowanego pliku, ale przez cały czas korzystania przez użytkownika z edytora tekstu lub arkusza kalkulacyjnego. Szkodniki te stanowią zagrożenie, ponieważ infekują nie tylko pierwotnie otwarty plik, ale również wszelkie inne pliki.

Aktywną dystrybucję makrowirusów za pośrednictwem poczty e-mail ułatwia fakt, że można je prosto stworzyć, a użytkownicy nieustannie pracują z tekstem oraz arkuszami kalkulacyjnymi – często nie mając świadomości potencjalnego ryzyka związanego z zagrożeniami.   

Szkodliwe załączniki do wiadomości e-mail

Spam-report_Q1-2015_14_auto.jpg

Top 10 szkodliwych programów wysyłanych za pośrednictwem poczty e-mail, pierwszy kwartał 2015 r.

W pierwszym kwartale 2015 r. Trojan-Banker.Win32.ChePro.ink stanowił szkodliwy program, który był najczęściej rozprzestrzeniany za pośrednictwem poczty elektronicznej – jak wynika z naszego rankingu. Szkodnik ten, który w zeszłorocznym rankingu znalazł się dopiero na szóstej pozycji, to aplet CPL (komponent Panelu sterowania), który pobiera trojany stworzone w celu kradzieży poufnych informacji finansowych. Większość szkodliwych programów tego typu atakuje brazylijskie i portugalskie banki.   

Na drugim miejscu uplasował się Trojan-Spy.HTML.Fraud.gen. Jak już pisaliśmy wcześniej, program ten stanowi fałszywą stronę HTML, która jest rozsyłana za pośrednictwem poczty e-mail i podszywa się pod ważne powiadomienie z dużego banku, sklepu internetowego, twórcy oprogramowania itd.

Szkodniki Trojan-Downloader.HTML.Agent.aax oraz Trojan.HTML.Redirector.ci znalazły się odpowiednio na czwartym i siódmym miejscu. Oba stanowią strony HTML, które po otwarciu przez użytkownika przekierowują go na fałszywą witrynę. Tam ofiara zwykle trafia na stronę phishingową lub jest nakłaniana do pobrania Binbota – bota powiązanego z handlem opcjami binarnymi, który ostatnio jest popularny w sieci. Te dwa szkodliwe programy rozprzestrzeniają się za pośrednictwem załączników do wiadomości e-mail, a jedyną różnicą pomiędzy nimi jest odsyłacz przekierowujący użytkowników na sfałszowane strony.    

Na szóstym miejscu znalazł się Trojan.Win32.VBKrypt.sbds. Jest to powszechny trojan downloader, którego celem jest pobieranie i uruchamianie szkodliwego pliku na komputerze ofiary.   

Ósme i dziewiąte miejsca zajmują downloadery z rodziny Upatre - Trojan-Downloader.Win32.Upatre.fbq oraz Trojan-Downloader.Win32.Upatre.fca, które zwykle maskują się pod postacią dokumentów PDF lub RTF. Ich głównym zadaniem jest pobieranie, rozpakowywanie i uruchamianie dodatkowych aplikacji.    

Należy zauważyć, że w rankingach popularnych rodzin szkodliwego oprogramowania - a nie określonych szkodników - na pierwszym miejscu w pierwszym kwartale znajduje się Upatre. W większości przypadków, szkodliwe oprogramowanie z rodziny Upatre pobiera bankera Dyre (znanego również jako Dyreza lub Dyzap), w efekcie czego rodzina ta również znajduje się na prowadzeniu naszego rankingu najbardziej rozpowszechnionych zagrożeń bankowych.  

W pierwszym kwartale 2015 r. rodzina Andromeda, która prowadziła w zeszłorocznym rankingu, spadła na drugie miejsce. Jak już wspominaliśmy wcześniej, szkodniki te pozwalają cyberprzestępcom przejmować ukradkiem kontrolę nad zainfekowanymi komputerami, które często stanowią część botnetu.    

Na trzecim miejscu w rankingu Top 10 znalazła się rodzina MSWord.Agent. Szkodniki te to w rzeczywistości pliki .doc zawierające osadzone makro napisane w Visual Basic for Applications (VBA), które zostaje uruchomione w momencie otwarcia dokumentu. Pobiera i uruchamia inne szkodliwe oprogramowanie, takie jak szkodniki z rodziny Andromeda.   

Szkodliwe oprogramowanie z rodziny ZeuS/Zbot, które należy do najpopularniejszych i najłatwiej dostępnych programów wykorzystywanych do kradzieży informacji bankowych, a tym samym pieniędzy użytkowników, znalazło się dopiero na siódmym miejscu.  

Państwa stanowiące cel szkodliwych wiadomości reklamowych

Spam-report_Q1-2015_15_auto.jpg

Rozkład werdyktów modułu ochrony przed szkodliwym oprogramowaniem w poczcie według państwa, I kw. 2015 r.

W pierwszym kwartale nastąpiły znaczne zmiany w zestawieniu 3 państw stanowiących najczęstsze cele e-maili reklamowych. Brazylia nieoczekiwanie wspięła się na drugie miejsce (7,44% w porównaniu z 3,55% w 2014 r.), spychając Niemcy na koniec rankingu. Na pierwszym miejscu uplasowała się Wielka Brytania (7,85%). Na trzecim znalazły się Stany Zjednoczone (7,18%). Z kolei Niemcy, które od długiego czasu prowadzą w rankingu, spadły na czwarte miejsce (6,05%).     

Warto również wspomnieć o Australii: państwo to awansowało na szóste miejsce (jego udział wynosił 4,12%.)

Jeśli chodzi o Rosję, z jednej strony państwo to odnotowało spadek o dwie pozycje w rankingu (z 8 miejsca na 10), z drugiej strony odsetek szkodliwych programów atakujących terytorium Rosji zwiększył się w pierwszym kwartale (z 3,24% w 2014 r. do 3,36% w pierwszym kwartale 2015 r.).

Dane statystyczne

Odsetek spamu w ruchu e-mail

Spam-report_Q1-2015_16_auto.jpg

Odsetek spamu w ruchu e-mail, październik 2014 r. – marzec 2015 r.

W pierwszym kwartale 2015 r. odsetek niechcianych wiadomości w ruchu e-mail wynosił 59,2%, czyli o 6 punktów procentowych mniej niż w poprzednim kwartale. Udział spamu stopniowo zmniejszał się – najwięcej niechcianych wiadomości zostało wysłanych w styczniu (61,68%), najmniej natomiast w marcu (56,17%).

Źródła spamu według państwa

Spam-report_Q1-2015_17_auto.jpg

Państwa stanowiące źródła spamu w pierwszym kwartale 2015 r.

W pierwszym kwartale 2015 r. Stany Zjednoczone pozostały największym źródłem spamu, wysyłając 14,5% wszystkich niechcianych wiadomości. Na drugim miejscu znalazła się Rosja (7,27%). Jako trzecia uplasowała się Ukraina (5,56% globalnego spamu).

Tuż za liderami rankingu uplasował się Wietnam (4,82%), Chiny (4,51%) oraz Niemcy (4,39%). W końcówce rankingu Top 10 znalazły się Indie, które odpowiadały za 2,83% spamu rozprzestrzenianego na całym świecie.      

Rozmiar wiadomości spamowych

Spam-report_Q1-2015_18_auto.jpg

Rozkład rozmiarów wiadomości spamowych, IV kwartał 2014 i I kwartał 2015 r.

Rozkład wiadomości spamowych według rozmiaru nie zmienił się. Do liderów należały bardzo małe wiadomości o rozmiarze do 2 KB (73,99%), które są łatwe w obsłudze w masowych wysyłkach. Odsetek takich e-maili zmniejszył się o 3,28 punktu procentowego.

Odsetek e-maili o rozmiarze w przedziale 2 KB — 5 KB zwiększył się o 5,4 punktu procentowego, wynosząc ostatecznie 16,00%, podczas gdy odsetek niechcianych wiadomości o rozmiarze 5-10 KB zmniejszył się o 2,28 punktu procentowego do 2,20%. Udział e-maili o rozmiarze 10-20 KB niewiele zmienił się w stosunku do poprzedniego kwartału.     

Phishing

W pierwszym kwartale 2015 r. moduł antyphishingowy został uruchomiony 50 077 057 razy na komputerach użytkowników firmy Kaspersky Lab. Jest to o 1 milion więcej niż w poprzednim kwartale. 

Przez kilka kwartałów z rzędu największy odsetek użytkowników będących celem ataków phishingowych został odnotowany w Brazylii, chociaż w pierwszym kwartale 2015 r. liczba ta (18,28%) zmniejszyła się o 2,74 punktu procentowego. 

Spam-report_Q1-2015_19.jpg

Rozkład geograficzny ataków phishingowych*, I kw. 2015 r.

* Liczba użytkowników, na komputerach których został aktywowany moduł antyphishingowy jako odsetek łącznej liczby użytkowników produktów firmy Kaspersky Lab w danym państwie

Top 10 państw według odsetka zaatakowanych użytkowników:

Państwo

% użytkowników

1

Brazylia

18,28

2

Indie

17,73

3

Chiny

14,92

4

Kazachstan

11,68

5

Rosja

11,62

6

Zjednoczone Emiraty Arabskie

11,61

7

Australia

11,18

8

Francja

10,93

9

Kanada

10,66

10

Malezja

10,40

Odnotowaliśmy znaczny wzrost odsetka użytkowników zaatakowanych w Indiach (+1,8 punktu procentowego). Jednocześnie nastąpił niewielki spadek liczby użytkowników zaatakowanych w Rosji (-0,57 punktu procentowego), Australii (-2,22 punktu procentowego) oraz Francji (-2,78 punktu procentowego).  

Atakowane organizacje

Statystyki dotyczące celów ataków phishingowych opierają się na aktywacjach heurystycznego komponentu systemu antyphishingowego. Komponent ten jest aktywowany w momencie, gdy użytkownik kliknie odsyłacz do strony phishingowej, jeśli informacje o takiej stronie nie zostały jeszcze wprowadzone do baz danych Kaspersky Lab, niezależnie od sposobu, w jaki użytkownik trafił na stronę – klikając odsyłacz w wiadomości phishingowej, wiadomości na portalu społecznościowym czy, na przykład, na skutek działania szkodliwego programu. Po uruchomieniu komponent ten wyświetla w przeglądarce baner ostrzegający użytkownika przed możliwym zagrożeniem.       

Chociaż kategoria „serwisy e-mail i wyszukiwarki” odnotowała znaczny spadek w rankingu organizacji najczęściej atakowanych przez phisherów w III kwartale 2014, nadal zajmuje najwyższe miejsce (25,66%) w rankingu dla 2015 r. Udział tej kategorii zwiększył się o zaledwie 0,40 punktu procentowego w stosunku do IV kwartału 2014 r.

Spam-report_Q1-2015_20_auto.jpg

Rozkład organizacji stanowiących cel ataków phishingowych, I kwartał 2015 r.

W pierwszym kwartale 2015 r. udział kategorii „sklepy internetowe” (9,68%) zwiększył się o 2,78 punktu procentowego. Chociaż odsetek wiadomości z kategorii „gry online” (3,40%) wzrósł o 0,54 punktu procentowego, kategoria ta ustąpiła miejsca „komunikatorom internetowym” (3,92%), których udział wzrósł o 1,69 punktu procentowego.

W pierwszym kwartale 2015 roku dodaliśmy nową kategorię do naszego rankingu – „firmy kurierskie”. Chociaż jej udział wynosi obecnie jedynie 0,23%, ostatnio odnotowała wzrost (+0,04). Ponadto DHL, jedna z firm z tej kategorii, znalazła się wśród 100 organizacji najczęściej atakowanych przez phisherów.

Spam-report_Q1-2015_21_auto.jpg

Rozkład ataków phishingowych na firmy kurierskie, I kwartał 2015 r.

W wielu e-mailach oszuści oferują użytkownikom nabycie towarów z dostawą realizowaną przez znaną firmę logistyczną. Jeśli odbiorca się zgodzi, wymagają dokonania płatności z góry za wysyłkę i dostarczają fałszywe faktury z logo danego kuriera. Po otrzymaniu pieniędzy oszuści znikają.

Ponadto, wiadomości phishingowe wysyłane w imieniu firm logistycznych często zawierają szkodliwe załączniki. Zwykle e-mail zawiera powiadomienie o dostawie; aby odebrać towar, odbiorca musi otworzyć załącznik, który okazuje się szkodliwy, lub odwiedzić stronę internetową i umieścić na niej swoje dane osobiste. Ta druga metoda jest wykorzystywana do zbierania aktywnych adresów e-mail oraz innych informacji osobistych użytkowników.

Spam-report_Q1-2015_22_auto.jpg

Wiadomość phishingowa wysłana w imieniu FedEx

Spam-report_Q1-2015_23_auto.jpg

Strona phishingowa podszywająca się pod stronę logowania do indywidualnego konta DHL

 

Spam-report_Q1-2015_24_auto.jpg

Strona phishingowa podszywająca się pod stronę logowania do indywidualnego konta UPS

Spam-report_Q1-2015_25_auto.jpg

Strona phishingowa podszywająca się pod stronę logowania do indywidualnego konta FedEx

3 organizacje najczęściej wykorzystywane przez phisherów

Pierwsza trójka organizacji najczęściej wykorzystywanych przez phisherów nie zmieniła się w stosunku do ostatniego kwartału 2014 r.

 

Organizacja

% odsyłaczy do stron phishingowych

1

Facebook

10,97

2

Google

8,11

3

Yahoo!

5,21

Trzy organizacje najczęściej wykorzystywane przez phisherów to Facebook (+0,63 punktu procentowego), Google (+1,51 punktu procentowego) oraz Yahoo! (5,21%). Odsetek ataków wykorzystujących wizerunek ostatniej firmy nadal odnotowuje powolny spadek (-1,37 punktu procentowego). 

Wnioski

Udział spamu w ruchu e-mail w pierwszym kwartale 2015 r. wynosił 59,2% - o 6 punktów procentowych mniej niż w poprzednim kwartale. Odsetek spamu stopniowo zmniejszał się na przestrzeni kwartału.

Ruch spamowy w pierwszym kwartale 2015 r. zawierał dużą liczbę masowych wysyłek z załącznikami Microsoft Word lub Excel, które kryły makrowirusy. Oszuści próbowali skłonić użytkowników do otwarcia szkodliwych plików poprzez zamaskowanie ich pod postacią różnych dokumentów, w tym finansowych. Fałszywe wiadomości często imitowały powiadomienia od dobrze znanych organizacji oraz serwisów.

W pierwszym kwartale 2015 r. wyniki nowego programu gTLD rejestracji nowych domen generycznych najwyższego poziomu, który ruszył w 2014 r., stały się szczególnie widoczne. Każdego dnia rejestrowane są nowe domeny, jednak nie zawsze w legalnych celach. Spodziewamy się dalszego wzrostu liczby nowych domen najwyższego poziomu wykorzystywanych w masowych wysyłkach. Możliwy jest również wzrost ilości masowych wysyłek wysyłanych z nowych domen, które posiadają widoczne związki logiczne pomiędzy rodzajem reklamowanego towaru i usług a nazwą domeny, chociaż nie można uznać tego za trend.     

Trzy czołowe źródła spamu wysyłanego na całym świecie to Stany Zjednoczone (14,5%), Rosja (7,27%) oraz Ukraina (5,56%).

W pierwszym kwartale 2015 r. – jak wynika z naszego rankingu - Trojan-Banker.Win32.ChePro.ink stanowił szkodliwe oprogramowanie najczęściej rozprzestrzeniane za pośrednictwem poczty elektronicznej. Downloadery z rodziny Upatre, które służą do pobierania trojana bankowego Dyre/Dyreza, stały się najpopularniejszą rodziną szkodliwego oprogramowania w badanym okresie. Na pierwszym miejscu rankingu państw stanowiących najczęstszy cel masowych wysyłek znalazła się Wielka Brytania (w której odsetek wiadomości reklamujących stanowił 7,85% wszystkich wykryć szkodliwego oprogramowania w wiadomościach e-mail).     

W pierwszym kwartale 2015 r. system ochrony przed phishingiem został uruchomiony na komputerach użytkowników firmy Kaspersky Lab 50 077 057 razy. Największy odsetek użytkowników dotkniętych atakami phishingowymi znajdował się w Brazylii.