一、季度亮點
1.1 垃圾郵件中的個人數據
我們常說,個人數據就是詐騙犯的棒棒糖,每個人都應該保證個人數據的安全(就是說,千萬不要在可疑網站上提交個人數據)。如果犯罪分子得到了你的數據,他們就會用來訪問你的個人賬戶,還會發起針對性攻擊和勒索軟件攻擊。
在第三季度,我們在垃圾郵件中發現了大量的詐騙郵件。我們曾在今年初報告過這種類型的詐騙活動:要挾受害人支付一筆贖金(以比特幣支付),否則就公開與受害人有關的“損害性證據”。新一波攻擊浪潮中的詐騙郵件包含用戶的真實個人數據(姓名、密碼還有電話號碼),犯罪分子利用這些信息恐嚇受害者,讓他們相信自己手中握有真實的證據。該詐騙活動分為數個階段,犯罪分子很可能是利用了多個個人信息數據庫。證據就是,在不同階段的詐騙活動中受害者電話號碼的格式是不同的。

以前,攻擊目標主要是英語用戶,但在9月份我們觀察到其它語言的一個大爆發,包括德語、意大利語、阿拉伯語,還有日語。

犯罪分子勒索的贖金從幾百美元到數千美元不等。不同的郵件中使用的付款地址(比特幣錢包地址)都不相同。在7月份,其中一個錢包收到了17筆交易,交易總額超過了3比特幣(以當時的價格計算,約為1.8萬美元)。

犯罪分子的比特幣錢包收到的交易
還是在第三季度,我們檢測到一個針對企業用戶的惡意垃圾郵件活動。犯罪分子的主要目的是竊取密碼(例如瀏覽器密碼、即時消息應用、電子郵件客戶端、FTP客戶端以及加密貨幣錢包的密碼等)。為了達到這一目的,犯罪分子將惡意軟件Loki Bot封裝成ISO文件,附加在郵件的附件中。這種釣魚郵件看起來類似于商業信函或是來自于可信公司的通知函。

1.2 針對銀行業的惡意垃圾郵件攻擊
僵尸網絡Necurs曾被發現在第二季度分發攜帶惡意IQY(Microsoft Excel Web查詢)附件的垃圾郵件,但現在它已經將興趣轉移至銀行業。同第二季度一樣,Necurs分發的垃圾郵件中包含另一種非典型的文件格式,這一次是PUB(Microsoft Publisher)格式。這些垃圾郵件被發送到不同國家的信貸機構的郵件地址,其PUB附件中包含用于下載和執行惡意軟件的木馬下載器(被檢測為Backdoor.Win32.RA-based)。
我們觀察到Necurs的所有者正越來越多地使用各種技術來繞過安全解決方案,并在惡意垃圾郵件中包含非典型擴展名的附件,以免引起用戶的懷疑。

1.3 以新iPhone為主題
在第三季度末尾Apple發布了最新的產品。不出意料地,一波與之有關的垃圾郵件高潮也出現了。這些垃圾郵件偽裝成來自中國的“公司”,向用戶提供一些Apple的配件或小玩意兒。郵件中的鏈接通常指向一個新創建的在線商店。不用多說,如果您在這種沒準兒第二天就沒了的網站上購物,那肯定是錢貨兩空。
伴隨著Apple發布會到來的,還有利用Apple(及其服務)的釣魚攻擊模式的增長,以及攜帶惡意附件的垃圾郵件數量的增長:

1.4 以違禁藥品為主題的傳統垃圾郵件的新偽裝
垃圾郵件發送者一直在鍥而不舍地尋找繞過郵件過濾措施和增加垃圾郵件“可交付性”的方法。為了達成這一目的,他們嘗試制作看起來像是來自于知名公司和服務的垃圾郵件(不僅是從內容上,而且是從技術上)。例如,他們照搬了銀行等通知服務的郵件布局,并在顯眼的位置添加真實的標題。
這種典型的釣魚技術越來越多地被用在“傳統的垃圾郵件”中 – 例如,在那些提供違禁藥品的垃圾郵件中。舉例而言,本季度我們曾檢測到偽裝成來自大型社交網絡(包括LinkedIn)的通知的垃圾郵件。我們本以為這些郵件中的虛假鏈接指向的是一個竊取個人數據的釣魚網站,結果它是一個網上藥店。

垃圾郵件發送者開始使用這種新偽裝的原因是,它們傳統的垃圾郵件類型在很早之前就會被反垃圾郵件系統給識別出來和過濾掉。我們預計這一趨勢還會繼續增強。
1.5 針對大學
隨著新學年的開始,犯罪分子對獲得大學網站賬戶的訪問權限的興趣有所增長。我們觀察到針對16個國家的131所大學的攻擊活動。犯罪分子不僅僅想要竊取個人數據,還瞄準學術研究成果。

針對大學網站的釣魚登錄頁面
1.6 針對求職者
為了獲取個人數據,攻擊者還會利用求職者的努力。這些釣魚頁面上會提供誘人的工作職位,包括大公司的職位、高額的薪水等等,誘使受害者填寫頁面上的工作申請表格。

|