Індивідуальні фішинг -набори поширюються; Scandinavia – цільова ціль; Lumma Stealer – це найкраща сім'я шкідливих програм; і Розкриваються прихильні переконання та тактика перетворення
Лондон, 4 серпня 2025 року / Prnewswire/ – Group Vipre Securityглобальний лідер та компанія з кібербезпеки, конфіденційності та захисту даних, що отримала нагороди, оприлюднила свій звіт про ландшафт загрози електронної пошти для Q2 2025. Завдяки вивченню всесвітніх даних у реальному світі, цей звіт звучить тривогу на найбільш значущих тенденціях безпеки електронної пошти, що спостерігаються у другому кварталі 2025 року, що дозволяє організаціям розвивати ефективні захисні повідомлення електронної пошти для решти року.
Недостатні розгортання фішингу
Вражаючі 58% фішинг -сайтів зараз використовують нездатні фішинг -набори. Кіберзлочинці розгортають непридатні фішинг-набори для поширення шкідливих кампаній в масштабах, що вказує на тенденцію до виготовлених на замовлення або затуманених розгортання. Ці фішинг-набори не можуть легко бути зворотними, відстежувати чи спіймані. AI також робить їх доступними. Серед найбільш поширених – Evilginx (20%), Tycoon 2FA (10%), 16 секунди (7%), ще 5%приписують інші загальні набори.
Виробництво, а не в роздрібній торгівлі, є найкращим цільовим сектором
За шостий квартал поспіль виробничий сектор залишається головною мішенню для кіберзлочинців. У Q2 2025 виробники зіткнулися з найвищим обсягом атак на основі електронної пошти-26% усіх випадків-охоплюють загрози БЕК, фішинг та Мальспама. Подрібна роздрібна торгівля, що становить 20% атак, охороняє охорону здоров'я на 19%, що відображає послідовну тенденцію, що спостерігається з минулого року та через Q1 2025.
BEC націлює на Скандинавію
Скандинавські країни, відомі своєю складною економікою та цифровою інфраструктурою, стали основними цілями для нападів (BEC). Кіберзлочинці все більше зосереджуються на керівниках цього регіону, використовуючи мову та локалізацію для більшої ефективності. У той час, як англомовні керівники залишаються найбільш націленими на електронні листи BEC (42%), значна частина є датською (38%), а шведська та норвезька складала комбіновані 19%.
Стратегічне використання датської (11,9%), шведських (3,8%) та норвезьких (1,5%) мов у аферах BEC підкреслює зростаючу тенденцію до регіонального націлювання. Незважаючи на те, що знання англійської мови має велику в Скандинавії, критичні корпоративні комунікації – особливо в рамках управління персоналом, фінансами та виконавчими командами – часто відбуваються на рідних мовах, що робить локалізовані атаки більш переконливими.
Представлення – це найпоширеніша методика, яка використовується в аферах BEC, з 82% спроб націлювання на керівників та керівників. Решта зусиль з видом на себе спрямовані на директорів та менеджерів (9%), персоналу з персоналу (4%), ІТ -персоналу (3%) та керівників шкіл (2%).
Lumma Stealer, сімейство зловмисних програм у кварталі
Lumma Stealer – це найбільш зустрічається сім'я зловмисних програм, знайдене в дикій природі під час Q2. Аналіз показує, що він часто доставляється через зловмисні .docx, .html або .pdf вкладення, або через фішинг-посилання, розміщені на компрометованих або законних на вигляд хмарних служб, таких як OneDrive та Google Drive.
Lumma Stealer продається як зловмисне програмне забезпечення як послуга (MAAS), що робить його доступним для широкого спектру кіберзлочинців. За допомогою активної підтримки розробників та низької вартості вона виявляється привабливою як для новачків, так і для досвідчених кіберзлочинців.
ТАКІКА ТАКУ, ГОКС
Фінансові приманки, що представляють 35% зразків – електронні листи щодо грошей, фінансових помилок, довірених імперативів тощо – – це хитрощі номер один, який використовують кіберзлочинці, щоб змусити користувачів відкривати шкідливі електронні листи. Повідомлення на основі терміновості (25%)-це другий найбільш випробуваний підхід, а потім перевірка облікових записів та оновлення (20%), повідомлення з тематикою для подорожей (10%), доставка пакетів (5%) та легальні або HR-повідомлення (5%).
Для фішинг-доставки більшість (54%) кіберзлочинців використовують відкриті механізми перенаправлення, з законними виглядами, розміщеними на маркетингових послугах, системах відстеження електронної пошти та навіть платформами безпеки, щоб замаскувати справжнє шкідливе місце призначення. Компрометовані веб -сайти (30%) – це наступний найбільш поширений метод доставки посилань, а потім використання скорочень URL -адрес (7%).
Хоча PDF -файли (64%) залишаються кращим транспортним засобом для доставки шкідливих вкладень, все більша кількість тепер вбудованих QR -кодів, розроблених для здійснення атак.
Нарешті, кіберзлочинці закінчують свої атаки різними механізмами експлуатації, найбільш спостережуваним є HTTP -публікація до обліку віддаленого сервера (52%) та електронною поштою (30%).
“Зрозуміло, що роблять суб'єкти загрози-вони перевищують людей за допомогою гіпер-персоналізованих технік фішингу, використовуючи повну здатність ШІ та розгортання в масштабі”, ” Усман ЧудхаріГоловний директор з технологій, VIPRE Security Group. “Організації вже не можуть покладатися на стандартні процеси кібербезпеки, методи та технології. Їм потрібні всебічні та вдосконалені рішення безпеки електронної пошти, які можуть допомогти їм розгорнути як оборонні захисні сили-принаймні-якщо не допомогти їм залишатися на крок попереду тактики, що використовуються кіберскриміналами”.
Щоб прочитати повний звіт, натисніть тут: Звіт про тенденції загрози електронною поштою: 2025: Q2
VIPRE використовує своє величезне розуміння безпеки електронної пошти, щоб забезпечити підприємства інформацією, необхідною для захисту себе. Цей звіт ґрунтується на власній розвідці, отриманій цілодобовою оцінкою ландшафту кібербезпеки.
Про групу безпеки VIPRE
Group Vipre Security, частина Зіф ДевісInc., є провідним постачальником програм безпеки в Інтернеті, побудованих для захисту підприємств, постачальників рішень та домашніх користувачів від дорогих та шкідливих кіберзагроз. Маючи понад 25 років галузевої експертизи, VIPRE є однією з найбільших хмар у світі, яка забезпечує винятковий захист від найагресивніших загроз в Інтернеті. Наш програмний портфоліо, що отримає нагороди, включає антивірусні рішення Cloud Endpoint наступного покоління, вдосконалені продукти безпеки електронної пошти, а також інтелект загрози для аналізу зловмисного програмного забезпечення в режимі реального часу та високоякісне навчання поінформованості щодо дотримання та управління ризиками. VIPRE Solutions забезпечують просту у користуванні всебічну багатошарову оборону за допомогою хмарної та серверної безпеки, з мобільними інтерфейсами, які дозволяють миттєву відповідь на загрозу. VIPRE – гордий передовий технологічний партнер веб -сервісів Amazon, що працює в усьому світі Північна Америка і Європа.
Група працює під різними брендами, включаючи VIPRE®, StrongVPN®, IPVANISH®, натхненні eLearning®, LivedRive® та SugarSync®. www.vipre.com
Джерело VIPRE Security Group