IT-säkerhetsföretaget VIPRE Security Group har precis släppt sin senaste Threat Trend Report, som bygger på en analys av fler än 1,8 miljarder e-postmeddelanden under årets andra kvartal.
226,45 miljoner av de analyserade meddelandena var skräppost och VIPREs teknik för beteendespårning, Link Isolation, upptäckte fler än 225 000 skadliga länkar i samma ögonblick som de klickades på, vilket förhindrade fler än 16,91 miljoner klick på misstänkta länkar.
Länkar är det dolda hotet
Rapporten visar att mängden skräppost ökade med cirka 75 procent från april till juni jämfört med årets tre första månader. Majoriteten av de oönskade meddelandena tillhörde kategorin aggressiv marknadsföring, som använder lockande erbjudanden, djärva påståenden, angeläget språk och många call-to-action-knappar för att fånga mottagarens uppmärksamhet, väcka deras nyfikenhet och locka dem att reagera och klicka sig vidare.
Ett exempel på sådan aggressiv marknadsföring är en kampanj som ledde till en ökning av mängden skräppost i april 2024, när domänen xt.local utnyttjades för att skicka ett stort antal marknadsföringsmeddelanden som verkade legitima och därmed släpptes igenom av många traditionella spamfilter.
Utöver meddelanden med kommersiella syften var 58 % av de analyserade meddelandena bedrägeri-, nätfiske- och malware-relaterade e-postmeddelanden som utgör allvarliga hot mot företag och organisationer.
I Norden är det framför allt svenskar som är måltavlor för spammare, men även Danmark och Norge finns med på listan över länder som utsattes under Q2.
Hackare förklädda till chefen
Nästan vartannat (49 %) av de bluffmejl som analyserades under Q2 tillhörde kategorin Business Email Compromise (BEC), som är noggrant utformade för att framstå som äkta och legitim kommunikation från högt uppsatta eller välkända personer inom organisationen. I en BEC-attack imiterar och förfalskar cyberbrottslingar ett e-postmeddelande för att lura mottagaren att utföra en specifik åtgärd, till exempel överföra pengar till ett konto eller lämna ut konfidentiell information.
Jämfört med förra året har antalet BEC-mejl ökat med 20 procent från Q1 till Q2, och i majoriteten av BEC-exemplen från Q2 i år utger sig avsändarna oftast för att vara styrelseledamöter eller chefer i organisationen, tätt följt av jurister, bankrådgivare, IT- och HR-personal.
Under de senaste åren har BEC-attackerna blivit mer sofistikerade och utvecklats från enkel textbaserad e-post till meddelanden som har bilagor, länkar och QR-koder, och nu senast till meddelanden som skapats med hjälp av generativ AI.
VIPRE har analyserat några av dessa e-postmeddelanden med olika AI-textdetekteringsverktyg som GPTZero, ZeroGPT och Quillbot, och i flera fall avslöjade dessa verktyg att de flesta BEC-meddelanden sannolikt skapats av AI från början till slut.
Nätfiske fortsätter att öka
Antalet phishing-mejl ökade med 79 procent under Q2 jämfört med årets tre första månader. Denna form av attack fortsätter att vara ett effektivt verktyg för cyberbrottslingar, och VIPREs rapport visar att 74 procent av de analyserade e-postmeddelandena innehöll nätfiskelänkar, 21 procent innehöll en bifogad fil och 5 procent var så kallade ”quishing”-meddelanden, som i stället försöker få mottagaren att skanna en QR-kod.
För att vinna mottagarens förtroende utger sig avsändaren vanligtvis för att vara ett stort företag eller en organisation. Under Q2 var de mest använda Microsoft, Apple, Docusign, Dropbox, Vipps (norska Swish), Google, Paypal, Zoom, Booking och Spotify.
Det vanliga nätfiskemönstret är att avsändaren försöker väcka mottagarens nyfikenhet eller skapa panik. Ämnesfält som ”Du har fått ett nytt säkert mail”, ”Du har ett nytt inspelat telefonsamtal”, ”Varning för 24-timmars förfallotid” och ” Ditt lösenord är på väg att löpa ut” bör få varningsklockorna att ringa.
VIPRE:s rapport för första kvartalet 2024 förutspådde att cyberattacker skulle intensifieras under året, och den nya rapporten för andra kvartalet som bekräftar denna förutsägelse kan läsas i sin helhet här: E-mail Threat Trends Report: https://vipre.com/resources/email-threats-latest-trends-q2-2024/