Tag Archives: online fraud

Spammers pay tribute to Paul Walker using ‘Word Salad’

Word Salad, a workaround method invented by spammers to counter Bayesian spam filtering, is an old trick in the spammer’s manual, but cutting edge anti-spam filtering technology has made this ploy blunt.

As a form of Bayesian poisoning, Word Salad is an incongruous string of words. It uses words that are very legitimate and can be seen in any form of legit prose. From the perspective of Bayesian filtering, there is a large volume of legit data in emails which employs Word Salad. The word salad are often seen in the form of HTML, where nonsensical tags are used to break  URLs up so analysers will have a hard time tracking down the spammy URL. The latest trend in word salad is to add the most current keywords, like the hottest news or an upcoming event.

The demise of Paul Walker, the ‘Fast and Furious’ franchise star, in a fiery car accident on Saturday, is the latest example exploited by spammers. Within hours of this breaking news, Symantec observed snowshoe spam or hit-and-run attacks, using “PAUL WALKER” in Word Salad.  This topic is a highly searched topic at the moment, as his fans anxiously wait for his autopsy report. Earlier on, there was also fake news circulating claiming that Paul Walker has survived the crash.

figure1_3.png

Figure 1: An email body with the keyword “PAUL WALKER” using word salad.

The spam in discussion had no relevant ties to any news on Paul Walker, except for the Word Salad. The preview is that of a TV/Phone/Internet promo spam which has the headers below:

Subject: Cheap Cable-TV, Internet & Phone – Free Equipment, Premium Channels & Install

­­­From: ~CABLETVSpecialS* <[name]@[domain].com>

figure2_1.png

Figure 2. A preview of the spam

As we remember Paul Walker, we should also be reminded this is another example of how spammers don’t hesitate to manipulate various incidents in their bid to promote spam.

RIP Paul Walker.

Look Before You Get Phished This Christmas

      No Comments on Look Before You Get Phished This Christmas

The Christmas season is a time to loosen up a few strings.  The ‘how’ is obvious, and the ‘where’ is situated in your pocket.

Now that’s no joke. You draw your plans and fix your expenditure. After all, you know the frontiers of your funds. But, the one who values it the most after you is the one who pries on you! It’s amazing to see how easily they do it. All it takes is a little bit of greed, a little bit of fear and a little bit of urgency and you lose your resolutions.  It’s only moments after you have allowed yourself to be cheated that you feel the remorse. After all, you have struggled for months to build your bank account balance to spend for Christmas only to have it burgled in an instance. If this detour does not bring you goosebumps, a little analysis on one such phishing sample should do the needful.

The header of the phishing email reads:

Subject: [Brand name] is giving you a chance to shop for free!
From: “[Brand name] Card” [name]@[domain].com

figure1_1.png
Figure 1. A spam email about a Christmas Phishing attack

The mail seems to come from a reputed financial institution, allegedly doling out ‘free shopping vouchers’ for Christmas. The mail also adds a hyperlink, stating ‘Kindly Click here now’ for users to qualify for a shopping voucher, and informing them the offer is valid till 31st December, 2013.

The most interesting part is that the voucher will be sent to users after they validate the voucher. It means, users must click first to be eligible! Now, that would not require second thoughts but be wary before you do it. There are many fraudulent tricks doing the rounds this Christmas.

Be aware when dealing with every financial transaction, check for discrepancies, and be absolutely certain before you click any link mailed to you. Verify that the hyperlink embedded in the email truly belongs to the financial institution to make sure you are not being taken for a ride. Don’t forget to regularly change your password and keep them secret, strong and unpredictable.

Such offers seem enticing but can wield a scattering blow to your tote and no amount of lamenting thereafter will bring back your possession. While we make every effort to protect you from online illegal activities and phishing attacks, we encourage you to follow best security practices to avoid fraudulent misdemeanors.

Symantec wishes you a safe and merry Christmas.

???????????????????????

      No Comments on ???????????????????????

寄稿: Vivek Krishnamurthi

米国では、今年のホリデーシーズンは 11 月 28 日の感謝祭に始まり、その翌日 11 月 29 日がブラックフライデーということになります。待ちに待ったクリスマス商戦が始まる日でもあり、人々はこぞって街に繰り出し、家族や友人と連れだってショッピングを楽しみます。ショッピングの熱気をさらに煽り立てるのが、オンラインサイトや小売店舗の割引セールや目玉商品です。

オンラインショッピングが日に日に盛んになるにつれて、スパマーは買い物客を狙ってホリデーシーズンを悪用しようとするでしょう。偽の広告メッセージや偽のお買い得情報を流し、その詐欺に騙される被害者を待つのがスパマーの常套手段です。シマンテックは、ホリデーシーズンの注意点をユーザーに警告するために、そうしたメッセージの兆候について警戒を続けています。

今年のホリデーシーズン初めに確認された代表的なスパムの手口を以下に紹介します。

前代未聞の割引商品
信じられないような割引価格でユーザーの関心を引こうとするほか、売れ筋商品に関する最新情報が送られてくる場合もあります。これに引っかかてしまうのは、スパマーの手口をよく知らないユーザーがほとんどです。目を引くプレビューには偽の Web サイトへのリンクがあり、クリックすると、まったく望みもしないページにリダイレクトされます。

  figure1_2.png
図 1. ブラックフライデーに関連した商品広告スパム

figure2_0.png
図 2. ブラックフライデーと感謝祭に関連した割引セールを謳うスパム

ショッピングクーポンを約束するアンケートスパム
アンケートスパムも、スパマーがユーザーを狙うときの常套手段です。アンケートスパムは、クーポンや割引券を進呈すると称した手っ取り早い儲け話でユーザーを誘導します。スパムのリンクをクリックすると偽のアンケートページに進み、巧妙に偽装された質問事項に回答することで個人情報を渡してしまうことになります。

figure3_0.png
図 3. 感謝祭とブラックフライデーに関連した偽アンケート

高級腕時計の模造品
長年夢見てきた高級腕時計に手が届かない、そんな人の手元にこのスパムが届きます。スパマーは、本物の何分の一かの値段で手に入る高級腕時計の完全な模造品を売り込んできます。こういった電子メールから偽サイトに誘導され、そこで代金を支払ったとしても、実際には何も届きません。

 

figure4.png
図 4. ブラックフライデーに関連した模造腕時計のスパム

感謝祭間近の週末に確認されたスパムヘッダーのパターン
メッセージに表示されるヘッダーでは、魅力的な宣伝文句のキーワードから、単純なランダム名までさまざまなパターンが確認されています。

  • 差出人: “Thanksgiving Flowers”(感謝祭に花束を)<Thanksgiving.Flowers@[削除済み]>
  • 差出人: “Black Friday Digital Camera”(ブラックフライデーにデジタルカメラを)<BlackFridayDigitalCamera@[削除済み]>
  • 差出人: “Clearance | BestWay Time”(在庫一掃、最高の一日に)<keepcommen.jc@[削除済み]>

件名も、電子メールの本文まで読ませるように周到に考えられた内容ばかりです。

  • 件名: Find Black Friday Deals at [REMOVED](ブラックフライデーのお買い得品は [削除済み] へ)
  • 件名: Ahead of Black-Friday: [REMOVED] rolls out deals November 11th(ブラックフライデーより一足先に。11 月 11 日、[削除済み] が大特価)
  • 件名: iPad Air Black Friday prices posted (90 percent savings)(iPad Air が早くもブラックフライデー特価、90% オフ)
  • 件名: Black Friday Starts Today with [REMOVED]!([削除済み] は今日からブラックフライデー!)
  • 件名: Make Thanksgiving extraordinary with fall flowers for $19.99!(特別な感謝祭に秋の花束を。19.99 ドルより!)
  • 件名: Wow! Thanksgiving bouquets, just $19.99.(感謝祭のブーケが今なら 19.99 ドル)
  • 件名: Look 23lbs thinner by thanksgiving(感謝祭までに 10 キロ減量)
  • 件名: Receive increased spending limits on your card this Thanksgiving(今年の感謝祭はクレジットカードの限度額を増額)

迷惑メールや心当たりのない電子メールを受信したときには、くれぐれもご注意ください。見せかけだけの広告、目を見張るような画面、信じられないほどの大特価は、そのどれもがスパマーの手口にすぎません。本当とは思えないほどうまい話は、最初から疑ってかかるべきです。シマンテックでは、最新の脅威に関する最新の情報をお届けできるよう、あらゆる攻撃に対して厳重な監視を続けています。

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

Spammers Aim to Ruin Holiday Fete

      No Comments on Spammers Aim to Ruin Holiday Fete

Contributor: Vivek Krishnamurthi

The holiday season starts in the United States on Thanksgiving on November 28 preceding Black Friday, which occurs on November 29. This also marks the beginning of the much awaited shopping season when people take to the streets to celebrate the shopping furor with their family and friends. The shopping buzz is fuelled by discount sales and promotional offers by online sites and retailer outlets.

With online commerce growing by the day, spammers may take advantage of the holiday season to target shoppers. The spammers usually send out fake promotional messages and bogus deals and lie in wait for any victims who are tricked by these scams. Symantec has been on the lookout for signs of such messages to warn the public on what to avoid this holiday season.

We found the most popular spamming techniques, which topped our chart early this holiday season 

Products offered at discounts never seen before
Spammers try to catch attention by offering crazy discounts or just sending out news of a sale on the hottest brands. Victims are usually those who are ill-informed about the spammers’ tactics. Behind the catchy mail preview are links to fake websites that redirect users to Web pages that they never wanted to visit.

  figure1_2.png
Figure 1. Product spam related to Black Friday

figure2_0.png
Figure 2. Spam announcing a discount sale related to Black Friday and Thanksgiving

Survey spam promising shopping vouchers
Survey spam is another trick that the spammers employ to target victims. Survey invites claim to offer quick money, usually in the form of vouchers or discount cards. The links in this spam may lead users to fake surveys, which makes users reveal private information as answers to cleverly disguised questions.

figure3_0.png
Figure 3. Fake Survey related to Thanksgiving and Black Friday

Replica spam for watches
If you can’t afford that new watch you’ve been dreaming of for all these years, here is the spam for you. Spammers claim to offer a perfect replica iof a watch which is available at a fraction of the price. These messages lead to fake sites that are ready to take users’ money in return for…. nothing.

 

figure4.png
Figure 4. Replica watch spam related to Black Friday

Header patterns observed by Symantec in Thanksgiving weekend spam
The headers displayed in the messages could include anything ranging from catchy keywords about the sale to something as simple as random names.

  • From: “Thanksgiving Flowers” <Thanksgiving.Flowers@[REMOVED]>
  • From: “Black Friday Digital Camera” <BlackFridayDigitalCamera@[REMOVED]>
  • From: “Clearance | BestWay Time” <keepcommen.jc@[REMOVED]>

Subject lines are usually very cleverly crafted to draw attention to the mail. 

  • Subject: Find Black Friday Deals at [REMOVED]
  • Subject: Ahead of Black-Friday: [REMOVED] rolls out deals November 11th         
  • Subject: iPad Air Black Friday prices posted (90 percent savings)   
  • Subject: Black Friday Starts Today with [REMOVED]!
  • Subject: Make Thanksgiving extraordinary with fall flowers for $19.99!
  • Subject: Wow! Thanksgiving bouquets, just $19.99.
  • Subject: Look 23lbs thinner by thanksgiving
  • Subject: Receive increased spending limits on your card this Thanksgiving

Symantec advises our readers to use caution when opening unsolicited mails. False promises, blinding displays and unbelievable discounts are all part of spammer’s game. Anything that sounds too good to be true should be treated with skepticism. We are closely monitoring all attacks to ensure that readers are kept up to date with information on the latest threats. 

?? 30 ????????????? DHA ???????????

      No Comments on ?? 30 ????????????? DHA ???????????

台風 30 号(ハイエン)による最大の被災地となっているタクロバンが現在、スパマーによる大規模なディレクトリハーベスト攻撃(DHA)の標的となっています。

DHA 攻撃は、標的となった電子メールサーバーに関連する電子メールディレクトリや電子メールの有効性を確認するために仕掛けられます。その目的は、情報を収集してデータベースを整備したうえで、特定のサイトに対する大規模なスパム攻撃の基盤を準備することです。拒否された電子メールは送信されずに配信不能レポート(NDR)が返ってくるため、それ以外が有効なアドレスであると特定され、たちまち大量のスパムやフィッシング、マルウェアの添付された電子メールによる攻撃の標的となります。

この攻撃を仕掛けているスパムは、大手インターネットサイトやサービスプロバイダから著名な報道機関や通信社を装って送られていますが、その意図は、有効な電子メールアドレスを収集することにあります。

電子メールの作りはごく単純です。件名と本文の内容は、有名ニュースサイトで 2013 年 11 月 14 日前後に公開されたニュース記事からの引用です。差出人と件名には、スパムフィルタによる検出を避けるために末尾にランダムな数字が追加されています。

件名: Typhoon: After battle to survive, the struggle to live 26488(台風災害: 生き残った人々の被災生活続く 26488)
差出人: “Typhoon: After battle to survive, the struggle to live 26488″(「台風: 台風災害: 生き残った人々の被災生活続く 26488」)<電子メールアドレス>

Figure1_4.png

図 1. DHA 攻撃によって送信された、台風 30 号に関するスパムメール

ディレクトリハーベスト攻撃認識機能を設定して Web サイト環境を保護し、攻撃を撃退するためにスパムフィルタのアルゴリズムを更新するようにしてください。

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

????????????????????????????????

      No Comments on ????????????????????????????????

寄稿: Avdhoot Patil

インターネットは、至るところにセキュリティ上の脅威が潜む危険な場所でもありますが、脅威が複合するとその危険性はさらに高くなります。最近のフィッシングはサイバー犯罪において重要な役割を担っており、フィッシング詐欺師も最近、他のセキュリティ上の脅威に対して関心を強めています。今年は、たとえばマルウェアやスパムといった脅威とフィッシングとの融合が確認されています。先日、偽アプリでマルウェアが使われていたのも、その一例です。

今月に入ってからも再び、Facebook に偽装したフィッシングサイトでマルウェアが使われました。このフィッシングサイトは、Android と iPhone のユーザーを誘導して偽アプリをインストールさせようとします。サイトのホストサーバーはフランスのパリに置かれ、ページはフランス語で書かれていました。

フィッシングサイトにはエサが付きものですが、毎度お決まりのエサでユーザーが見慣れてしまわないように、フィッシング詐欺師は次々と新たな手口を考え出してきます。今回のエサは、パスワードを入力せずに iPhone や Android から Facebook にログインできると謳う偽アプリの広告です。

figure1_0.png

図 1. 偽の Facebook アプリを宣伝するフィッシングサイト

広告の売り文句によれば、このアプリは 24 時間だけ無料で試用できます。広告の下にあるボタンは、翻訳すると「続行」という意味で、このボタンをクリックすると手順の書かれたページに移動します。

figure2_0.png

図 2. 偽アプリを利用するための手順説明

手順は以下のとおりです。

  1. ユーザーは、フォームに個人情報を入力する必要があります。
  2. iPhone アプリまたは Android アプリを選択し、アプリをダウンロードします。
  3. アプリを試用できるのは、初回のインストール時だけです。
  4. 試用期間の 24 時間が過ぎると、アプリは自動的にロックされます。
  5. 試用期間が過ぎると、支払いオプションを記載した電子メールが届きます。ユーザーは、アプリを使い続けることも、アンインストールすることもできます。

figure3_0.png

図 3. 個人情報の入力フォーム

この手順を読んで続行ボタンをクリックするとフィッシングページにリダイレクトされ、名前、電子メールアドレス、パスワードの入力を求められます。フィッシングサイトの説明によれば、このアプリをインストールすることで、ユーザーはこのアプリの使用を法的に同意したことになります。

このフィッシングサイトでは、個人情報を求める理由が以下のように説明されています。

  1. 24 時間の試用期間が経過してから、アクティブ化コードを受け取るために電子メールアドレスが必要です。
  2. iPhone または Android アプリにアクセスする際にはパスワードが必要です。

figure4_0.png

図 4. モバイルアプリのインストーラに偽装した悪質なダウンロード

フィッシングサイトで次のページに進むと、アプリのダウンロードリンクとして Android と iPhone のロゴが表示されます。これらのリンクをクリックすると、iphone.zip.exe または android.phone.exe というファイルのダウンロードを確認するメッセージが表示されます。実際には、これは Android アプリでも iPhone アプリでもなく、Windows 用のマルウェアです(シマンテックはこれを Backdoor.Breut として検出します)。Android や iPhone のロゴを使っているのは、インストールを誘うためにすぎません。

今回のマルウェアを解析した結果、以下のような事実を確認しました。

  1. このマルウェアは Darkcomet RAT と同一である。
  2. ネットワーク接続の機能はない。
  3. コマンド & コントロール(C&C)サーバーは 127.0.0.1:1604(ローカルループバックアドレス)と設定されている。
  4. このマルウェアは外部サーバーには接続しない。

この手口に乗ってログイン情報を入力したユーザーは、個人情報を盗まれ、なりすまし犯罪に使われてしまいます。

インターネットを利用する場合は、フィッシング攻撃を防ぐためにできる限りの対策を講じることを推奨します。

  • アカウントにログインするときに、アドレスバーの URL を確かめ、間違いなく目的の Web サイトのアドレスであることを確認する。
  • 電子メールメッセージの中の疑わしいリンクはクリックしない。
  • 電子メールに返信するときに個人情報を記述しない。
  • ポップアップページやポップアップウィンドウに個人情報を入力しない。
  • 個人情報や口座情報を入力する際には、鍵マーク(画像やアイコン)、「https」の文字、緑色のアドレスバーなどが使われていることを確かめ、その Web サイトが SSL で暗号化されていることを確認する。
  • ノートン インターネットセキュリティやノートン 360 など、フィッシング詐欺やソーシャルネットワーク詐欺から保護する統合セキュリティソフトウェアを使う。
  • 電子メールで送られてきたリンクや、ソーシャルネットワークに掲載されているリンクがどんなに魅力的でも不用意にクリックしない。

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

Typoon Haiyan: Spammers Strike with DHA Attack

      No Comments on Typoon Haiyan: Spammers Strike with DHA Attack

Tacloban, the new ground zero created by Haiyan, is the raison d’être for a large Directory Harvest Attack (DHA) launched by spammers today.

A DHA attack is launched to check the validity of an email directory or emails related to a targeted email server. The aim of this is to collect intelligence and prepare a platform to launch a large spam campaign on that particular site once a database is put in place. Rejected emails return as bounce or Non-Delivery Report/Receipt (NDR) and the rest is concluded as legit, while valid emails will soon be bombarded with a host of spam, phish and malware laden email attacks.

The attack is launched, with the spammer claiming to be from a reputed mass media and communications company on a very large internet site and service provider, for the sole purpose of harvesting and validating email addresses.

The email’s structure is very simple. The headers and body content of the said attack are taken from a news article of a reputed news channel that was published around 14 November 2013. The alias in the form line and the subject line contain randomization at the end to prevent being caught by the spam filter detection.

Subject: Typhoon: After battle to survive, the struggle to live 26488
From: “Typhoon: After battle to survive, the struggle to live 26488″<email address>

Figure1_4.png

Figure 1. A spam email about Typhoon Haiyan from a DHA attack

Symantec advises users to configure directory harvest attack recognition to protect their website environment, and to update their spam filter algorithms to repel such attacks.

Smart Phone Users Face Amalgamation of Phishing and Malware

Contributor: Avdhoot Patil
The internet can be a dangerous place with security threats lurking from every direction, and it gets worse when threats meld together. Phishing today is a major part of cybercrime and phishers have recently gained interest i…

??????????? 30 ?????????????????

      No Comments on ??????????? 30 ?????????????????

寄稿: Vijay Thawre

記録史上最大の規模に成長した台風 30 号(ハイエン)が先週フィリピンを襲い、壊滅的な破壊の爪あとを残しました。死者は 10,000 人を超えるとも言われ、世界中からいくつもの NGO や組織が支援に乗り出しています。寄付金の募集も、各種のソーシャルネットワークや有名な Web サイトで始まっています。それと同時に、スパマーもこの事態につけ込んで、寄付金募集を装った電子メールを送り始めました。

Figure_0.png

図. フィリピンを襲った台風 30 号を悪用する詐欺メール

ここに挙げた例でも、スパマーから送られてくる電子メールは一見してまったく問題がなさそうですが、注意して見てみると「HELP PHILIPPINES(フィリピンの人道支援)」と題したこの電子メールは異なる電子メールアドレスから送信されていることがわかります。

スパマーは、有名なニュース番組のキャスター兼レポーターであると自称しており、この組織はフィリピンで被害の大きかった地域の被災者を支援しているように見えます。また、スパマーが送金機関として指定しているのも名の通った銀行です。今後の連絡先として別の電子メールアドレスも載せていますが、これは無料メールのサービスプロバイダを利用して作成されています。電子メールの全体的な印象や内容はきわめて本物らしく見え、丁寧でもあるため、受け取った人はこれが実際には詐欺メールだと気付かないかもしれません。

このような詐欺の被害に遭わないように、以下の予防対策を講じるようにしてください。

  • 迷惑メールを開かないように特に注意する。
  • 寄付金を送る場合には、宛先の組織が本物かどうかを確認する。
  • 個人情報や機密情報を尋ねてくる電子メールには応答しない。

また、スパム対策シグネチャを定期的に更新することもお勧めします。シマンテックは、台風 30 号を悪用するフィッシング攻撃、マルウェア、ソーシャルネットワーク攻撃などの手口に目を光らせています。最善の保護対策を提供し、最新情報をお届けできるように、こうした攻撃の調査を続ける予定です。

台風の被災者支援は、正規の確実な経路を通じて行うようにしましょう。

このたびの災害で近しい人を亡くされた被災者の皆さまに、心から哀悼の意を表します。

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

Scams Emerge as Typhoon Haiyan Strikes the Philippines

Contributor: Vijay Thawre
Typhoon Haiyan, one of the strongest recorded tropical cyclone struck the Philippines this week, leaving behind mass destruction to life and property. With more than 10,000 dead, call for help has been raised by several NGOs a…