40 lat spamu

14 0
Chyba nikt tego nie lubi. Nie pomagają filtry antyspamowe, zapory itp. Zawsze jakiś niepożądany mail się do skrzynki przedostanie. Spam obchodzi swoje 40-lecie

W 1978 roku Gary Thuerk, marketing manager w firmie Digital Equipment Corp., wysłał drogą elektroniczną ofertę handlową do niemal 400 użytkowników sieci rozległej ARPANET (ang. Advanced Research Projects Agency Network). Ta masowa korespondencja była pierwszym w historii spamem. Od tego czasu liczba niechcianych wiadomości trafiających do skrzynek użytkowników sieci stale rośnie. Według danych grupy badaczy cyberbezpieczeństwa zrzeszonych w Cisco Talos, w kwietniu tego roku spam stanowił 85% wszystkich e-maili.

Na prawie 400 wysłanych wiadomości Gary Thuerk otrzymał zaledwie kilka odpowiedzi, w których adresaci skarżyli się na niechcianą korespondencję. Jedna z nich pochodziła od pracownika Uniwersytetu w Utah, który narzekał, że nie może korzystać z komputera, ponieważ spam zajął całe miejsce na jego dysku.

30 lat phisinhgu

Spam spamem, ale okazało się, że z czasem przerodził się on w dużo groźniejsze zjawisko. W latach 80-tych Brian Phish stosował techniki psychologiczne do wykradania numerów kart kredytowych. To właśnie od jego nazwiska pochodzi termin phishing, oznaczający oszustwo, w którym przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia określonych informacji. Inne tłumaczenie zakłada, że jest to połączenie angielskich słów „fishing” (wędkowanie) i „phreaking” (oszukiwanie systemów informatycznych).

Ten rodzaj cyberataku stanowi realne zagrożenie dla użytkowników sieci. Pierwszy oficjalnie odnotowany tego typu atak był skierowany na osoby korzystające z usług internetowych firmy AOL. Atakujący podszywał się pod członka zespołu AOL i wysyłał wiadomość z prośbą o ujawnienie hasła, argumentując to np. potrzebą „zweryfikowania konta” lub „potwierdzenia informacji w rachunku”. Gdy ofiara podawała swoje dane, napastnik uzyskiwał dostęp do konta i wykorzystywał je w np. do wysyłania spamu.

Trzeba być uważnym

Jak wynika z danych grupy badaczy cyberbezpieczeństwa Cisco Talos, cyberprzestępcy doskonale wiedzą, jak ukryć złośliwe oprogramowanie w spreparowanej wiadomość e-mail. Analizują zachowania użytkowników sieci i starają się wpisać w aktualne trendy. Aby uśpić czujność odbiorcy zapisują załączniki w najczęściej wykorzystywanych formatach. Nie dziwi zatem fakt, że złośliwe oprogramowanie w niemal 42% przypadków było ukryte w pliku z rozszerzeniem „.doc”, w 26% „.zip”, w 14% „.js” (zawierającym linie kodu JavaScript), a prawie 10% „.pdf”.

Cyberprzestępcy przy tego typu atakach liczą głównie na to, że użytkownik zadziała mechanicznie i bezrefleksyjnie otworzy załącznik wiadomości, którą uzna za pochodzącą z zaufanego źródła.

Człowiek najsłabszym ogniwem

Eksperci Cisco wskazują, że jednym z najskuteczniejszych sposobów ochrony przed cyberatakami skierowanymi na firmową pocztę elektroniczną jest organizacja cyklicznych szkoleń oraz niezapowiedzianych, kontrolowanych symulacji ataków, które uczulą pracowników, że nie należy ufać każdej wiadomości jaką otrzymują.

Jednym z narzędzi, które to umożliwia jest Duo Insight tool. W przypadku sfingowanego ataku dane użytkowników nie są w rzeczywistości zbierane, a dział IT otrzymuje raport zawierający informacje kto dał się złapać w zastawioną pułapkę.

Z danych firmy Duo Security wynika, że niemal 25% użytkowników, którzy zostali poddani tego rodzaju próbie kliknęła w zainfekowany link, a mniej więcej połowa podała dane do logowania na spreparowanej stronie internetowej. To pokazuje, że niezależnie od tego jak szczelny jest ekosystem cyberbezpieczeństwa, człowiek jest jego najsłabszym ogniwem i tylko wyrobienie właściwych nawyków może ochronić organizację przed spustoszeniem jakie powoduje złośliwe oprogramowanie wysłane za pośrednictwem poczty e-mail.

zdjęcie: Foter.com

Related Post

HTC Desire 626 w Play

Posted by - 7 listopada 2015 0
Play wprowadził do oferty smartfon HTC Desire 626 Operator lokuje urządzenie na średniej półce cenowej. Cennik-HTC-Desire-626 źródło: Play

Leave a comment

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *