آمریکا و روسیه بزرگترین ناشران هرزنامه در جهان

 
 
یافته های یک بررسی نشان داد آمریکا و روسیه بزرگترین توزیع کنندگان هرزنامه در جهان هستند.
 
 شرکت اطلس وی پی ان با تحلیل هرزنامه هایی که در شش ماه گذشته در سراسر جهان از طریق ایمیل منتشر شده بودند، اعلام کرد ۴۴ درصد از هرزنامه ها از آمریکا انتشار یافته اند و آمریکا بزرگترین توزیع کننده هرزنامه ایمیلی در جهان است.
 
روسیه با سهم یک دهم در انتشار پیامهای هرزنامه ای در ۱۸۰ روز گذشته، دومین توزیع کننده بزرگ هرزنامه در جهان شناخته شد و سپس آلمان با کمتر از هشت درصد، در رتبه سوم قرار گرفت.
 
چین با وجود سد آهنینی به نام دیوار آتش بزرگ و سیاست ملی، در انتشار هرزنامه ها بالای سه درصد سهم داشت.
 
بررسی اطلس وی پی ان از ۲۴ هزار و ۲۶۵ هرزنامه ای که در مدت دو هفته ارسال شده بودند، نشان داد ۲۵ درصد آنها بی ضرر هستند و ۲۳ درصدی که خطرناک هستند، حملات فیشینگ بودند. در این پیامها، کاربران به کلیک روی یک لینک یا دانلود یک ضمیمه ایمیل تشویق می‌شوند تا خلافکاران سایبری از این طریق بتوانند به اطلاعات کاربران دست پیدا کرده و زمینه را برای حملات بیشتر فراهم کنند.
 
حدود ۱۷۸۳ ایمیل معادل هفت درصد ایمیلها، کلاهبرداری بودند که یک درصد از ضمیمه های مخرب این ایمیلها، آرشیو بود که متداولترین نوع ضمیمه ایمیل است.
 
ایمیل همچنان یکی از محبوبترین راههای هدف قرار دادن کاربران به دلیل متداول بودن استفاده از آن توسط کاربران عادی و تجاری و این حقیقت است که استفاده از آن ارزان و راحت است.
 
بر اساس گزارش تِک رادار، خلافکاران سایبری به این امید می بندند که کاربران حواس پرت، بی احتیاط یا بیش از حد خوش بین، بدافزارهای ضمیمه هرزنامه را دانلود کرده یا اطلاعات شخصی خود را به اشتراک بگذارند.
 

همه ایمیل‌های دولتی بحرین به فضای ابری مایکروسافت منتقل شد

سازمان اطلاعات و دولت الکترونیک بحرین (IGA) اعلام کرد روند انتقال بیش از 14 هزار نامه الکترونیکی دولتی به فضای رایانش ابری مایکروسافت را به اتمام رسانده است. این اقدام با مشارکت مایکروسافت و با هماهنگی آژانس‌ها و موسسات دولتی در حالی صورت می‌گیرد که تمامی این مراکز به بسته خدمات «مایکروسافت 365» مجهز ‌می‌شوند.
«محمد علی القاعد» مدیر اجرایی اداره اطلاعات و دولت الکترونیک بحرین تایید کرد 45 سازمان دولتی این کشور هم اکنون می‌توانند از راهکارهای دیجیتال یکپارچه مایکروسافت بهره مند شوند. این اقدام علاوه بر ارتقا عملیات و خدمات دولتی، عرصه فناوری اطلاعات را مطابق با طرح چشم انداز 2030 بحرین با هدف افزایش سرعت توسعه اقتصادی و ایجاد فرصت‌های سرمایه گذاری تقویت می‌کند.
آقای القاعد همچنین توضیح داد این اقدام می‌تواند علاوه بر افزایش بهره وری، فعالیت‌های دولت بحرین را به فضای امن‌، مقیاس پذیر، قابل اعتماد و هوشمند ابری مایکروسافت انتقال دهد.
سازمان اطلاعات و دولت الکترونیک بحرین همچنین توضیح داد هم اکنون بسته خدمات «مایکروسافت 365» را برای تمام سیستم‌های کاری دولتی این کشور فعال کرده است. این فرآیند در جریان همه گیری ویروس کرونا مزایای فراوانی را برای سازمان‌های این کشور به همراه دارد و در این میان اپلیکیشن Teams مایکروسافت می‌تواند قابلیت گردش کار از راه دور را تسهیل کند.
 

همه ایمیل‌های دولتی بحرین به فضای ابری مایکروسافت منتقل شد

سازمان اطلاعات و دولت الکترونیک بحرین (IGA) اعلام کرد روند انتقال بیش از 14 هزار نامه الکترونیکی دولتی به فضای رایانش ابری مایکروسافت را به اتمام رسانده است. این اقدام با مشارکت مایکروسافت و با هماهنگی آژانس‌ها و موسسات دولتی در حالی صورت می‌گیرد که تمامی این مراکز به بسته خدمات «مایکروسافت 365» مجهز ‌می‌شوند.
«محمد علی القاعد» مدیر اجرایی اداره اطلاعات و دولت الکترونیک بحرین تایید کرد 45 سازمان دولتی این کشور هم اکنون می‌توانند از راهکارهای دیجیتال یکپارچه مایکروسافت بهره مند شوند. این اقدام علاوه بر ارتقا عملیات و خدمات دولتی، عرصه فناوری اطلاعات را مطابق با طرح چشم انداز 2030 بحرین با هدف افزایش سرعت توسعه اقتصادی و ایجاد فرصت‌های سرمایه گذاری تقویت می‌کند.
آقای القاعد همچنین توضیح داد این اقدام می‌تواند علاوه بر افزایش بهره وری، فعالیت‌های دولت بحرین را به فضای امن‌، مقیاس پذیر، قابل اعتماد و هوشمند ابری مایکروسافت انتقال دهد.
سازمان اطلاعات و دولت الکترونیک بحرین همچنین توضیح داد هم اکنون بسته خدمات «مایکروسافت 365» را برای تمام سیستم‌های کاری دولتی این کشور فعال کرده است. این فرآیند در جریان همه گیری ویروس کرونا مزایای فراوانی را برای سازمان‌های این کشور به همراه دارد و در این میان اپلیکیشن Teams مایکروسافت می‌تواند قابلیت گردش کار از راه دور را تسهیل کند.
 

حمله هکرها در پی گرانی بیت کوین

 
 
گروه‌های هکری در فضای مجازی، همزمان با افزایش قیمت بیت کوین به ارسال ایمیل‌های تهدیدآمیز برای اخاذی از شرکت‌های تجاری پرداخته‌اند.
 
 به نقل از زد دی نت، در ایمیل‌های یادشده به شرکت‌های مختلف هشدار داده می‌شود اگر مبلغی به عنوان باج پرداخت نکنند، شاهد حملات دی او اس به سایت‌های خود خواهند بود.
 
بررسی‌های مؤسسه امنیتی ردویر نشان می‌دهد میزان ارسال ایمیل‌های یادشده از هفته آخر سال ۲۰۲۰ افزایش یافته و در اولین هفته سال ۲۰۲۱ اوج گرفته است و انتظار می‌رود در روزهای آینده دور جدیدی از حملات دی او اس برای باج گیری از شرکت‌های تجاری آغاز شود.
 
ارسال کنندگان ایمیل‌های یادشده به شرکت‌های هدف هشدار داده‌اند اگر بین ۵ تا ۱۰ بیت کوین (معادل ۱۵۰ تا ۳۰۰ هزار دلار) باج پرداخت نکنند، حملات دی او اس به آنها آغاز می‌شود. هدف از حملات دی او اس ایجاد ترافیک شدید و مصنوعی بر روی سرورهای سایت‌های مختلف و از دسترس خارج کردن آنهاست.
 
بررسی‌های ردویر نشان می‌دهد عوامل ارسال ایمیل‌های یادشده طی تابستان سال ۲۰۲۰ نیز فعال بوده و بسیاری از سازمان‌های مالی را هدف حملات هکری و باج گیری های خود قرار داده‌اند. عوامل حملات یادشده هنوز شناسایی نشده‌اند.

ده‌ها ایمیل وزارت خزانه‌داری آمریکا هک شدند

ICTna.ir – رون وایدن، سناتور آمریکایی از هک شدن ده‌ها حساب ایمیل دپارتمان خزانه‌داری آمریکا توسط هکرهای مسوول عملیات جاسوسی گسترده علیه آژانس‌های دولت این کشور خبر داد.
 
Treasury.JPG
به گزارش گروه اخبار خارجی آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا)، در اطلاعیه‌ای که از سوی دفتر وایدن منتشر شده، آمده است که کمیته مالی سنا مطلع شده که ظاهرا هک وزارت خزانه‌داری بسیار قابل توجه است و عمق نفوذ آن هنوز شناخته شده نیست.
 
وایدن، ارشدترین دموکرات این کمیته گفته است که مایکروسافت به این سازمان اطلاع داد ده‌ها حساب ایمیل به خطر افتاده است و هکرها به سیستم‌های بخش دفاتر وزارت خزانه‌داری که محلل استقرار مقامات عالی‌رتبه آن است، نفوذ کرده‌اند.
 
در ادامه اطلاعیه منتشر شده آمده است که خزانه‌داری هنوز از همه اقدامات صورت گرفته توسط هکرها اطلاع ندارد و مهمتر آنکه هنوز نمی‌دانیم چه اطلاعاتی به سرقت رفته است. ضمن اینکه خدمات درآمد داخلی اعلام کرده که هیچ شواهدی مبنی بر اینکه اداره مالیات یا داده‌های مودیان مالیاتی تحت تاثیر این هک قرار گرفته باشند، وجود ندارد.
 
استیون منوشین، وزیر خزانه‌داری آمریکا هم گفته است: خبر خوب این است که خرابکاری اتفاق نیفتاده و هیچ شواهدی مبنی بر اینکه اطلاعات زیادی جابجا شده باشد، وجود ندارد.
 
یکی از دستیاران وایدن نیز گفته است: هکرها پس از کنترل کلید رمزنگاری شده مورد استفاده توسط زیرساخت single sign on که توسط بسیاری از سازمان‌ها استفاده می‌شود تا کارمندان بتوانند به انواع خدمات با یک نام کاربری و پسورد واحد دسترسی داشته باشند، به ایمیل‌های مقامات خزانه‌داری که توسط مایکروسافت میزبانی می‌شوند، دسترسی پیدا کرده‌اند.
 
به نظر می‌رسد ایمیل برخی مقامات خزانه‌داری آمریکا مانند ایمیل منوشین در میان ایمیل‌های هک شده قرار ندارد.
 

ده‌ها ایمیل وزارت خزانه‌داری آمریکا هک شدند

ICTna.ir – رون وایدن، سناتور آمریکایی از هک شدن ده‌ها حساب ایمیل دپارتمان خزانه‌داری آمریکا توسط هکرهای مسوول عملیات جاسوسی گسترده علیه آژانس‌های دولت این کشور خبر داد.
 
Treasury.JPG
به گزارش گروه اخبار خارجی آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا)، در اطلاعیه‌ای که از سوی دفتر وایدن منتشر شده، آمده است که کمیته مالی سنا مطلع شده که ظاهرا هک وزارت خزانه‌داری بسیار قابل توجه است و عمق نفوذ آن هنوز شناخته شده نیست.
 
وایدن، ارشدترین دموکرات این کمیته گفته است که مایکروسافت به این سازمان اطلاع داد ده‌ها حساب ایمیل به خطر افتاده است و هکرها به سیستم‌های بخش دفاتر وزارت خزانه‌داری که محلل استقرار مقامات عالی‌رتبه آن است، نفوذ کرده‌اند.
 
در ادامه اطلاعیه منتشر شده آمده است که خزانه‌داری هنوز از همه اقدامات صورت گرفته توسط هکرها اطلاع ندارد و مهمتر آنکه هنوز نمی‌دانیم چه اطلاعاتی به سرقت رفته است. ضمن اینکه خدمات درآمد داخلی اعلام کرده که هیچ شواهدی مبنی بر اینکه اداره مالیات یا داده‌های مودیان مالیاتی تحت تاثیر این هک قرار گرفته باشند، وجود ندارد.
 
استیون منوشین، وزیر خزانه‌داری آمریکا هم گفته است: خبر خوب این است که خرابکاری اتفاق نیفتاده و هیچ شواهدی مبنی بر اینکه اطلاعات زیادی جابجا شده باشد، وجود ندارد.
 
یکی از دستیاران وایدن نیز گفته است: هکرها پس از کنترل کلید رمزنگاری شده مورد استفاده توسط زیرساخت single sign on که توسط بسیاری از سازمان‌ها استفاده می‌شود تا کارمندان بتوانند به انواع خدمات با یک نام کاربری و پسورد واحد دسترسی داشته باشند، به ایمیل‌های مقامات خزانه‌داری که توسط مایکروسافت میزبانی می‌شوند، دسترسی پیدا کرده‌اند.
 
به نظر می‌رسد ایمیل برخی مقامات خزانه‌داری آمریکا مانند ایمیل منوشین در میان ایمیل‌های هک شده قرار ندارد.
 

امکان فوروارد کردن ایمیل‌ در نسخه رایگان ایمیل یاهو غیر فعال می‌شود

 
 
ورایزن امکان فوروارد کردن خودکار ایمیل‌های یاهو را برای کاربرانی که از نسخه رایگان ایمیل یاهو استفاده می‌کنند، غیرفعال می‌کند.
 
بر اساس گفته‌های ورایزن، امکان فوروارد خودکار از تاریخ ۱ ژانویه سال ۲۰۲۱ غیرفعال خواهد شد. اگر همچنان از ایمیل یاهو استفاده می‌کنید و می‌خواهید ایمیل‌هایی که دریافت می‌کنید به‌صورت خودکار به یک آدرس ایمیل دیگر ارسال شود، باید از سرویس یاهو میل پرو استفاده کنید. هزینه‌ی استفاده از این سرویس، سالانه ۳۴٫۹۹ دلار و ماهانه ۳٫۴۹ دلار خواهد بود.
 
وایزن (مالک یاهو) این تغییرات را از ماه میلادی آینده شروع می‌کند و از هم‌اکنون اطلاع‌رسانی درباره آن شروع شده است. البته ورایزن مسائل امنیتی را دلیل از کار انداختن این امکان عنوان کرده است.
 
ورایزن اعلام کرده است همیشه سرویس‌های خود را در برابر تهدیدهای جدید مورد ارزیابی قرار می‌دهد و به همین دلیل، تصمیم گرفته است امکان فوروارد کردن خودکار ایمیل‌ را از نسخه رایگان ایمیل یاهو حذف کند تا این سرویس همچنان ایمن باقی بماند.
 
ویژگی فوروارد کردن خودکار ایمیل‌ در یاهو در اکثر مواقع مورد سوء استفاده هکرها قرار می‌گرفت. هکرها با هک کردن ایمیل‌های یاهو، ایمیل خودشان را در قسمت فوروارد خودکار ایمیل‌ قرار می‌دادند تا به ایمیل‌های کاربران دسترسی پیدا کنند. ایمیل یاهو بیش از سه میلیارد کاربر دارد؛ البته تعداد زیادی از این کاربران احتمالا دیگر از این سرویس یاهو استفاده نمی‌کنند. اخیرا یاهو اعلام کرد که در سال ۲۰۱۶ دو بار هک شده و اطلاعات تعداد زیادی از کاربران آن دزدیده شده است.

نکاتی درباره اسکنر جعلی ایمیل

در سال‌های اخیر، مرتباً اخباری پیرامون آلودگی مبتنی بر ایمیلِ شبکه‌های سازمانی (به طور کلی همیشه یک سر ماجرا به باج‌افزار ربط پیدا می‌کند) به گوشمان می‌رسد. بنابراین، جای تعجبی نیست که اسکمرها به صورت دوره‌ای از این موضوع برای استخراج داده‌های محرمانه‌ -مخصوص اکانت‌های ایمیل سازمانی- استفاده کنند. آن‌ها در واقع این کار را با قانع کردن کارمندان شرکت برای اجرای اسکن میل‌باکسشان انجام می‌دهند.
به گزارش روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ هدف از این طرح، به دام انداختن آن دسته از افرادی است که از تهدید بالقوه‌ی بدافزار در ایمیل خبر دارند اما طریقه‌ی دست و پنجه نرم کردن با آن را نمی‌دانند. پرسنل امنیت اطلاعات در خصوص ترفندهایی که با آن، کارمندان به دام می‌افتند توضیحات بسیار خوبی می‌دهند و از چنین نمونه‌هایی استفاده می‌کنند تا نشان دهند کدام گروه کارمندان باید بیشتر حواسشان را جمع کنند تا قربانی مجرمان سایبری نشوند. در ادامه با ما همراه شوید تا کمی در خصوص ایمیل فیشینگ، سایت فیشینگ و راهکارهای امنیتی با شما بگوییم.
ایمیل فیشینگ
این پیام اسکم از ترفند پاربرجای «ارعاب قربانی» استفاده می‌کند. شما می‌توانید آن را مستقیماً در بخش هدر مشاهده نمایید که نوشته شده «هشدار ویروس» و بعدش هم سه علامت تعجب آورده شده است. شاید این علامت‌ تعجب‌ها اولش بی‌اهمیت و کم‌ارزش جلوه کنند اما در واقع اولین زنگ‌های خطر هستند که می‌توانند گیرنده را متوجه کنند کاسه‌ای زیر نیم‌کاسه است. علایم نگارشی غیرضروری در ایمیل کاری علامت نشان از عواقب خوبی ندارد. حتی اگر نوتیفیکیشینی قرار است هشدار یک تهدید را به مخاطب بدهد باید اصول حرفه‌ای بودن را رعایت کند. 
 
Capture1.PNG
  
اولین سوالی که گیرنده باید بپرسد این است: چه کسی این پیام را فرستاده است؟ ایمیل می‌گوید عدم اقدام به مسدود شدن حساب گیرنده منتج خواهد شد. شاید منطقی‌اش این باشد که فکر کنیم یا سرویس پشتیبان میل‌سرور آن را فرستاده و یا کارمندان ارائه‌دهنده‌ی سرویس ایمیل. اما مهم این که درک کنیم هیچ ارائه‌دهنده یا سرویس داخلی‌ای برای اسکن محتواهای میل‌باکس، کاربر خود را ملزم به اقدام نمی‌کند. اسکن به طور خودکار روی میل‌سرور رخ می‌دهد. علاوه بر اینها، «فعالیت ویروس» به ندرت داخل حساب رخ می‌دهد. حتی اگر کسی ویروس را هم فرستاده باشد، گیرنده مجبور به دانلود و اجرای آن خواهد بود. آلودگی روی کامپیوتر رخ می‌دهد و نه در اکانت ایمیل.
برگردیم به پرسش اول: با همان نگاه اول به فرستنده دو پرچم قرمز بالا می‌اید. اولی اینکه ایمیل از اکانت Hotmail ارسال شده است؛ این درحالیست که نوتیفیکیشنی قانونی دامنه‌ی شرکت یا ارائه‌دهنده را نمایش خواهد داد. دوم اینکه، گفته می‌شود این پیام از سوی «تیم امنیت ایمیل» است. اگر شرکت گیرنده از ارائه‌دهنده سرویس میلِ طرف‌سوم استفاده کرده باشد، نامش در امضا پدیدار می‌شود. و اگر میل‌سرور در زیرساخت سازمانی باشد، نوتیفیکیشن از سوی آی‌تیِ درون‌خانگی یا سرویس امنیت اطلاعات خواهد آمد؛ و احتمال این که کل تیم به تنهایی مسئولیت امنیت ایمیل را بر عهده گیرد بسیار کم است.
بعدی، لینک است؛ بیشتر کلاینت‌های مدرن ایمیل URL پنهان‌شده پشت هایپرلینک را نمایش می‌دهند. اگر از گیرنده خواسته شود روی اسکنر ایمیل –میزبانی‌شده روی دامنه‌ای که با به شرکت شما و یا ارائه‌دهنده میل تعلق دارد- کلیک کند، پس به احتمال زیاد این یک اقدام فیشینگ است.
سایت فیشینگ
این سایت یک‌جورهایی به نوعی اسکنر آنلاین ایمیل شباهت دارد. برای اینکه ظاهر و پوشش قانونی‌ای داشته باشد لوگوهای میزبان فروشنده‌های آنتی‌ویروس را نمایش می‌دهد. هدر حتی در مورد نام شرکت گیرنده نیز رجزخوانی می‌کند و هدفش هم از بین بردن هر گونه شک در مورد ماهیت اصلی‌اش است. این سایت ابتدا اسکنی را شبیه‌سازی می‌کند و بعد آن را با پیام خارج از قواعد گرامریِ «Confirm your account below to complete Email scan & delete infected all files» قطع می‌نماید. البته برای چنین اقدامی، پسورد اکانت نیاز است. 
 
Capture2.PNG
 
 
برای مشخص کردن ماهیت سایت، ابتدا با بررسی محتوای نوار آدرس مرورگر شروع کنید. نخست –همانطور که در فوق اشاره شد- روی دامنه‌ی درستی قرار نگرفته است. دوم اینکه، URL به احتمال زیاد شامل آدرس ایمیل گیرنده می‌شود که فی‌نفسه خوب است- آی‌دی کاربر می‌توانست از طریق URL منتقل شود. اما اگر قانونی بودن سایت زیر سوال رود بهتر آن است که آدرس را با کاراکترهای اختیاری جایگزین کنید (با این حال سمبل @ را برای حفظ ظاهر آدرس ایمیل نگه دارید). سایت‌هایی از این شکل از آدرس عبور داده شده از طریق لینک داخل ایمیل فیشینگ برای پر کردن جاهای خالی قالب صفحه استفاده می‌کنند. محض تجربه هم که شده، ما از آدرس ناموجود [email protected] استفاده کردیم و این سایت بر حسب وظیفه yourcompany را برای نام اسکنر و کل آدرس را در نام اکانت جایگزین کرد و در نتیجه، ظاهراً این آدرس شروع کرد به اسکن کردن پیوست‌های ناموجود در ایمیل‌های ناموجود. با تکرار این ازمایش روی آدرسی دیگر متوجه شدیم نام پیوست‌ها در هر «اسکن»، یکی بوده است. 
 
Capture4.PNG
 
 
ناسازگاری دیگر این است که این اسکنر ظاهراً محتوای میل‌باکس را بدون تأیید صحت اسکن می‌کند؛ پس چرا نیاز به پسورد نیاز دارد؟
چطور کارمندان خود را از گزند فیشینگ مصون بدارید؟
ما مفصلاً علایم فیشینگ را هم در ایمیل و هم در وبسایت جعلی اسکنر تحلیل کردیم. با نمایش این پست به کارمندان خود می‌توانید ایده‌های خوبی برای محافظت از آن‌ها در برابر فیشینگ در اختیارشان قرار دهید. اما این فقط بخش کوچکی از ماجراست. برخی از ایمیل‌های جعلی از سطح پیچیده‌تری برخوردار بوده و سخت‌تر می‌شود شناسایی‌شان کرد. بنابراین، توصیه‌ی ما به شما اطلاع‌رسانی و آموزش پیاپی به کارمندانتان در خصوص جدیدترین تهدیدهای سایبری است؛ بعنوان مثال استفاده از پلت‌فرم Kaspersky Automated Security Awareness ما می‌تواند کارمندان شما را در این راستا بسیار کمک کند. افزون بر این از راهکارهایی استفاده کنید که بتوانند ایمیل‌های فیشینگ را روی میل‌سرور شناسایی کرده و ریدایرکت‌های سمت سایت‌های فیشینگ را روی ایستگاه‌های کار مسدود کنند. کسپرسکی سکیوریتی سازمانی هر دو را انجام می‌دهد. علاوه بر اینها، ما راهکاری را نیز ارائه می‌دهیم که مکانیزم‌های حفاظتی مایکروسافت آفیس 365 درون‌سازه‌ای را نیز ارتقا می‌بخشد 
 

اسپمرها چه چیزهایی برای یوجین کسپرسکی ارسال می‌کنند؟

WhatsApp Image 2020-07-20 at 11.59.25.jpeg
 
 
همه ما در روز انبوهی از ایمیل‌های اسپم در اینباکس‌های شخصی و کاری خود دریافت می‌کنیم. این اسپم‌ها محتواهای مختلفی دارند: از دعوت‌نامه‌هایی برای شرکت در کنفرانس‌هایی که هرگز نخواهیم رفت و آگهی‌های تبلیغاتی برای کالاها و خدمات گرفته تا پیام‌های جعلیِ نه‌چندان بی‌آزار در خصوص برد لاتاری یا درخواست کمک (معمولاً در قالب انتقال پول). 
به گزارش روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ اسپمرها برای همه می‌نویسند، دانشجویان، زنان خانه‌دار، مدیرعاملان اجرایی. در ادامه با ما همراه شوید تا نگاهی بیاندازیم بر اسپم‌هایی که راه به اینباکس مدیرعامل اجرایی شرکت کسپرسکی پیدا کرده‌اند. البته که یوجین کسپرسکی هرگز اکثر این پیام‌ها را نمی‌بیند (آن‌ها به صورت خودکار به سطل‌زباله فرستاده می‌شوند).
برخی آمار و ارقام
ما اسپمِ میل‌باکس یوجین را به چندین گروه تقسیم کردیم. بزرگ‌ترین دسته‌بندی (تقریباً یک‌سوم کل پیام‌ها) اسپم  B2B[1]. این شامل آفرهای تجاری از سوی شرکت‌ها، دعوت به کنفرانس‌ها و درخواست‌هایی برای نشست یا تماس تلفنی می‌شود.
 
در جایگاه دوم، اقدامات فیشینگ قرار دارد؛ اقداماتی جهت استخراج اطلاعات شخصی یوجین کسپرسکی. جایگاه سوم نیز به کلاهبرداری ۴۱۹ (advance-fee scams) اختصاص دارد.
اسپم رایج کسب و کار
آگهی‌های ناخواسته برای سرویس‌های  B2B و رویدادها نوعِ تقریباً بی‌آزارِ اسپم محسوب می‌شوند. بسیاری از ایمیل‌های این دسته‌بندی، آفرهای تبلیغاتیِ اصل، دعوت‌نامه‌هایی جهت حضور در کنفرانس‌ها و غیره هستند. برخی از آن‌ها ممکن است حتی مورد علاقه‌ی همکاران یوجین نیز قرار گیرند اما خود او معمولاً فقط در رویدادهای صنعتی بزرگ حضور پیدا می‌کند. علاوه بر این، او نمی‌تواند تعداد بی‌شمارِ پیشنهادات کاری را پردازش کند حتی اگر هم قرار بود کل زمان خود را برای آن‌ها بگذارد. از این رو، چنین پیام‌هایی نهایتاً سر و کارشان به فولدر اسپم می‌افتد. اسپم کاری اغلب شخصی‌سازی می‌شود: نویسندگان تأکید می‌کنند که این آفر مختص مدیرعامل اجرایی شرکت کسپرسکی است و در چنین پیشنهادات کاری اسم فرد به طور خاص ذکر می‌شود؛ اما این باعث نمی‌شود که آن‌ها از چشمان تیز فیلتر اسپم قسر در بروند.
 
با این حال میان پیام‌های B2B، برخی وجود دارند که بیشتر شبیه به اسپم‌های بی‌آزار هستند تا پیشنهادات جعلی و گمراه‌کننده. بعنوان مثال، نویسندگان ایمیل در اسکرین‌شات زیر به یوجین هشدار می‌دهند که این آخرین شانس او برای ثبت‌نام در یک وبینار است. آن‌ها به وضوح امید دارند با ایجاد حس اضطرار در یوجین او را به انجام عملی عجله‌ای وادارند.
 
فیشینگ
داده‌های شخصی مدیران رده‌بالا بسیار باارزش است و از این رو یوجین در مقایسه با سایر کاربران اسپم فیشینگ بیشتری را دریافت می‌کند. بعنوان مثال، پیام زیر به نظر شبیه نوتیفیکیشن وویس‌میل است. جای تعجبی هم ندارد که یوجین برای گوش دادن به آن باید اطلاعات محرمانه‌ی اکانت خود را وارد کند.
 
اسپم نیجریه‌ای
یوجین همچنین در مقایسه با یک کاربر متوسط، ایمیل‌های کلاهبرداری ۴۱۹ بیشتری دریافت می‌کند. این آفرها نه تنها شامل مسائل ارث و میراث می‌شود که همچنین (برای مثال) پرداخت بدهی‌هایی (بنا بر اظهارات، بسیار کلان هستند) که یوجین به شرکتش دارد را نیز دربرمی‌گیرد. به احتمال زیاد، کلاهبرداران امید دارند مدیر عامل اجرایی یک شرکت جهانی به چیزی غیر از پرداخت مقدار کمی از مبلغ (پیش از موعد) فکر نمی‌کند و دلیلش هم این است که می‌خواهد واسطه‌ای را به روی کار بیاورد؛ اصلاً هدف اصلی چنین پیام‌هایی همین است.
 
جمع‌آوری کمک‌های مالی
نوع دیگر اسپم که جا دارد از آن صحبت کنیم، ایمیل‌هایی هستند که به جمع‌آوری کمک‌های مالی مربوط می‌شوند (ظاهراً برای اقوام بیمار). چرا می‌گوییم ظاهراً؟ بسیارخوب، با جستجوی شماره کارت جهت دریافت کمک‌های مالی متوجه شدیم صاحب آن، فرزند یا حیوانی بیمار داشته است. به عنوان شرکتی که از بسیاری از پروژه‌های خیریه پشتیبانی می‌کند خوب می‌دانیم چطور آن‌ها را مورد ارزیابی قرار دهیم.
باج‌افزار 
مورد دیگر که سر و کارش به اسپم یوجین می‌افتد، بلک‌میلی آشکارا است. اما برخلاف اینکه کاربر متوسط غالباً با افشای رازهای شخصی مورد تهدید واقع می‌شود، مدیر عامل اجراییِ ما را با افشای اطلاعاتی تهدید می‌کنند. بگذارید یک نمونه بیاوریم: «کامپیوتر شما توسط تیم من آلوده شده است و ما توانستیم هم به آن سیستم و هم اطلاعات شما دسترسی پیدا کنیم». اگر می‌خواهید همچنان همه‌چیز راز بماند، به شدت توصیه می‌کنیم 200 دلار به کیف‌پول بیت‌کوین ما انتقال دهید. البته که هیچ آلودگی‌ای در کار نبود.
ایمیل‌هایی از سوی افراد غریبه
دسته‌بندی جداگانه‌ای از اسپم در میل‌باکس یوجین تشکیل‌ می‌شود از پیام‌هایی که ما معمولاً به آن‌ها می‌گوییم «ایمیل‌هایی از سوی افراد غریبه». اینها پیام‌هایی هستند که در آن‌ها، فرستنده رک و راست حرفش را می‌زند، با اشیاق از تهدیدها می‌گوید یا آنچه فکر می‌کند آفر خوبیست را بیان می‌کند. برای مثال، (از بین کلی موارد دیگر) ما ایمیلی پیدا کردیم با عنوان «افراد بی‌خانمان به جای شما به زندان خواهند رفت» که در آن به یوجین –مدیر شرکت بزرگ بین‌المللی- پاسپورت تقلبی پیشنهاد داده شده بود. به مدیرعامل اجرایی ما خبر رسید که مخترعی اهل کنتاکی چیزی ساخته که حتی کاخ سفید را هم نگران کرده بود.
 
در همین اثناء، نویسنده پیام بعدی می‌ترسد کسی از طریق تلویزیون موبایل و فرکانس‌های مختلف رادیویی داده‌هایش را سرقت کرده و رئیس ما را با یک رقیب گیج می‌کند.
 
تخیل برخی درخواست‌کنندگان رشک‌برانگیز است اما این باعث نمی‌شود ترکیب‌هایی که با هوشمندی و ذکاوت تمام درست کرده‌اند اسیر کام بزرگ فولدر اسپم نشوند.
اسپم کروناویروس
مانند هر موضوع داغی، پاندمی ویروس کرونا آهنربای اسپم بوده و هست. ما در فولدر اسپم یوجین آگهی‌هایی برای ماسک، ونتیلاتورهای شخصی، سمینارها و کنفرانس‌های آنلاین مرتبط با این ویروس و موارد دیگر پیدا کردیم.
 
ما ایمیل‌هایی در مورد پاندمی کرونا دریافت کردیم که در تمامی این دسته‌بندی‌های اصلی اسپم وجود داشتند (B2B، کلاهبرداری ۴۱۹، پیام‌هایی از سوی کارخانه‌های چینی و ...). تحلیل تمامی ایمیل‌های ناخواسته‌ی اخیر نشان می‌دهد که بیش از نیمی از آن‌ها به ویروس کرونا مربوط می‌شوند.
 
واغ واغ پای درخت اشتباه
در فولدر اسپم مدیر عامل اجرایی‌مان آقای یوجین کسپرسکی همه‌چیز پیدا شد؛ از سمینارهایی برای حسابداران، وعده درآمد نجومی گرفته تا آگهی‌هایی از سوی فروشگاه‌هایی که سعی می‌کنند جذب مشتری کنند. چنین پیام‌هایی برای همه فرستاده می‌شوند پس تعجبی ندارد که یوجین نیز آن‌ها را دریافت کند. یوجین به دلایلی حتی بیش از سایرین اسپم دریافت می‌کند: یکی از دلایل این است که آدرس ایمیل کاریِ یوجین را می‌شود براحتی پیدا کرد و آن‌هایی که از آن استفاده می‌کنند افرادی‌اند که واقعاً قصد دارند با این شرکت ارتباط بگیرند اما دقیقاً نمی‌دانند با چه فرد خاصی در شرکت طرف هستند. دلیل دیگر اینکه، خیلی‌ها هیجان دارند به کسی حمله کنند که اسمش مساویست با نابودی جرایم سایبری! علاوه بر اینها، اگر حمله به مهره‌ی اصلی موفقیت‌آمیز باشد سود بدست‌امده نجومی خواهد بود. به طور کلی همین‌ موارد است که به اسکمرها و اسپمرها انگیزه می‌دهد تا مدام روی دکمه ارسال کلیک کنند.

فریب «ایموجی چشمک» در موضوع ایمیل را نخورد

 
به تازگی یک کارزار بسیار موفق در زمینه ارسال ایمیل‌های اسپم به راه افتاده است که کامپیوترها را به باج افزار و بدافزارهایی برای استفاده در استخراج رمزارزها یا شبکه‌های بات نت آلوده می‌کند و می‌تواند بدون اطلاع شما پیغام‌های اسپم را از حساب کاربری شما به اشخاص دیگر ارسال کند.
 
معمولا اقدامات فیشینگ به سادگی قابل شناسایی هستند اما این جریان تا به امروز افراد زیادی را مجاب به باز کردن پیغام و دانلود فایل زیپ درون آن کرده است و براساس گزارش شرکت امنیت سایبری چک پوینت، در ماه ژوئن 2020 به پرسر و صدا ترین بدافزار حاضر تبدیل شده است.
 
رمز موفقیت این کارزار چیست؟ ایمیل ها با یک ایموجی چشمک در قسمت موضوع ایمیل ارسال می شوند. به همین سادگی.
 
این کمپین توسط بات نت قدرتمند «Phorpiex» پشتیبانی می‌شود. بات نت‌ها شبکه‌ای از کامپیوترهای آلوده هستند که هکرها از آن برای ارسال بد افزار از طریق ایمیل و دیگر اپلیکیشن‌های پیام‌رسان استفاده می‌کنند. یک کامپیوتر ممکن است بدون اطلاع کاربر در شبکه بات‌نت قرار گیرد و پس از آلوده شدن به بد افزار آن را به دیگر ماشین‌ها نیز منتقل کند. در واقع هیچ کامپیوتر اصلی وجود ندارد و تا زمانی که حداقل یک کامپیوتر به بد افزار آلوده باشد این بات نت فعال خواهد بود.
 
پس اگر ایمیلی دریافت کردید که در موضوع آن ایموجی چشمک بود و فایل زیپی به همراه داشت، ایمیل را باز نکنید. محتوای این فایل احتمالا تنها یک بد‌افزار خواهد بود و دانلود آن امنیت و حریم خصوصی شما را به خطر خواهند انداخت. اگر این ایمیل از سمت آشنایی ارسال شده است از طریق دیگری بدون اینکه به ایمیل پاسخ دهید با او تماس بگیرید و او را در جریان بگذارید که احتمالا کامپیوترش آلوده شده است.
 
همچنین برای شناسایی و مسدود سازی ایمیل‌های فیشینگ و وب‌سایت‌های تقلبی، می‌توانید از ابزار هایی همچون آنتی ویروس استفاده کنید تا امنیت داده‌هایتان تضمین شود.