Spam jest starszy od internetu, a phishing wymagał na początku jedynie telefonu. Jak się bronić?

Spam i phishing to jedne z najstarszych zagrożeń w cyfrowym świecie. Początki technik stosowane przez przestępców owiane są tajemnicą. Przesyłanie przez sieć niechcianych informacji odbywało się, zanim ktokolwiek w ogóle marzył o czymś takim jak internet. Podszywanie się pod inne osoby na początku wymagało natomiast jedynie telefonu.

Spam ma znacznie dłuższą historię od historii internetu. Jak to możliwe? Globalna sieć ma bowiem swojego protoplastę - ARPANET (ang. Advanced Research Projects Agency Network). To właśnie do 400 użytkowników tego narzędzia Gary Thuerk, marketingowiec w firmie Digital Equipment Corp., wysłał drogą elektroniczną ofertę handlową. Ten incydent uznajemy za pierwszy spam, ma więc on nieco ponad 40 lat. Według danych grupy badaczy cyberbezpieczeństwa zrzeszonych w Cisco Talos w kwietniu tego roku spam stanowił 85 proc. wszystkich e-maili.

Tajemnicze początki phishingu

Po co ktoś rozsyła tony nikomu niepotrzebnych wiadomości? W wielu rozesłanych e-mailach kryje się coś naprawdę groźnego - phishing. Nie do końca są znane pierwsze incydenty z nim związane. Według jednej z teorii w latach 80. niejaki Brian Phish stosował techniki psychologiczne do wykradania numerów kart kredytowych. Według innego założenia "Phish" to postać fikcyjna, reprezentująca jedynie ideę funkcjonowania oszustów, których głównych celem było podszycie się pod inną osobę. Nie bez znaczenia jest też podobieństwo słowa "phishing" do "fishing", czyli wędkowania. Oszuści stosujący tę metodę cierpliwie czekają, aż ktoś "złapie się" na rozsyłane elektronicznie wiadomości. 

Czytaj też: Podszywają się pod Orlen i oferują kartę paliwową na 1500 złotych. To oszustwo

Ten rodzaj cyberataku wciąż stanowi realne zagrożenie dla użytkowników sieci. Pierwszy oficjalnie odnotowany tego typu atak był skierowany na osoby korzystające z usług internetowych firmy AOL. Atakujący podszywał się pod członka zespołu AOL i wysyłał wiadomość z prośbą o ujawnienie hasła, argumentując to np. potrzebą "zweryfikowania konta" lub "potwierdzenia informacji w rachunku".

Zawsze chodzi o twoje pieniądze

Z danych grupy badaczy cyberbezpieczeństwa Cisco Talos wynika, że cyberprzestępcy doskonale wiedzą, jak ukryć złośliwe oprogramowanie w spreparowanej wiadomość e-mail. Analizują zachowania użytkowników sieci i starają się wpisać w aktualne trendy. Aby uśpić czujność odbiorcy, zapisują załączniki w najczęściej wykorzystywanych formatach. Nie dziwi zatem fakt, że złośliwe oprogramowanie w niemal 42 proc. przypadków było ukryte w pliku z rozszerzeniem ".doc", a w 26 proc. ".zip".

O atakach tego typu piszemy bardzo często. Bardzo często nasi czytelnicy krytykują ofiary, dziwiąc się, w jaki sposób ktoś mógł się nabrać. Mechanizm ulegania wiadomościom rozsyłanym przez przestępców jest jednak zupełnie inny.

"Cyberprzestępcy liczą na to, że użytkownik zadziała mechanicznie i bezrefleksyjnie otworzy załącznik wiadomości, którą uzna za pochodzącą z zaufanego źródła. Zawsze należy się zastanowić, czy załączona niezapłacona faktura dotyczy usług, które faktycznie wykupiliśmy albo czy informacja o statusie doręczenia przesyłki ma związek z rzeczą, którą rzeczywiście zamówiliśmy. Jeżeli cokolwiek wzbudza nasze podejrzenie, warto poddać wiadomość kwarantannie i zweryfikować jej prawdziwość z działem IT" - mówi Łukasz Bromirski, dyrektor ds. technologii w Cisco Polska.

Według ekspertów cyberataki mogą kosztować przedsiębiorstwa nawet sześć bilionów dolarów rocznie - to więcej, niż zarabiają handlarze narkotyków. 

Więcej o:
Komentarze (12)
Spam jest starszy od internetu, a phishing wymagał na początku jedynie telefonu. Jak się bronić?
Zaloguj się
  • druga_wieza

    Oceniono 10 razy 6

    Dla przypomnienia: większość złośliwych załączników traci na złośliwości gdy nie używamy Windows.
    Załącznik doc można wyświetlić w gmailu, czy Open Office, a złośliwy kod nie zadziała pod Linuksem.

  • runfree

    Oceniono 7 razy 5

    "Jeżeli cokolwiek wzbudza nasze podejrzenie warto poddać wiadomość kwarantannie i zweryfikować jej prawdziwość z działem IT" No bo przeciętne gospodarstwo domowe ma dział IT :) Wiadomość oznaczamy jako spam albo phishing i po sprawie.

  • haslotrzy

    Oceniono 5 razy 3

    Większym problemem od spamu jest już teraz działalność firm telemarketingowych i niechciane telefony: "Dzień dobry nazywam się Anna Kwiatkowska mam dla pana/ciebie świetną ofertę..."

  • xinfx

    Oceniono 3 razy 1

    Jak się bronić? Nie być idiotą, niektórych nawet najlepsze antywirusy nie ochronią, jeśli wierzą we wszystko i klikają. Posiadanie antywirusa nie zwalnia z myślenia i nie zapewnia nikomu gwarancji, że jest w 100% bezpieczny. Tak samo i Linux, używanie go nie oznacza, że nie znajdzie się w naszej skrzynce czy przeglądarce coś skrojonego na jego miarę. Co prawda faktycznie Linux może pomóc, ale nie zapobiec w całości.

  • jami100

    Oceniono 5 razy 1

    Pomimo wszystko należy odróżniać działania przestępcze od nachalnego marketingu. Nie uważałbym wysłania pierwszej oferty marketingowej za początek spamu. Nie miałbym nic przeciwko jakiejś jednorazowej propozycji. Problem ze spamem polega na tym że jest wysyłany systematycznie i mało podatny na protest. Jest to coś w rodzaju ekonomicznego molestowania, na pograniczu przestępstwa.

  • jan.fils

    0

    SPAM jest łatwy do wyeliminowania. Po pierwsze greylisting. To eliminuje 80% całego spamu. Niestety greylisting generuje problemy z usługami M$, ale da się z tym poradzić. Następne 19,5% eliminuje kilka reguł do spamassasina. Oczywiście reguły trzeba dobrać samemu, najlepiej po Received, Message-Id i *Subscribe*. Listy wyciętych spamerów wcale nie są aż takie długie, a kilka największych jak freshmail czy wszystkie wp, onety pewnie generują więcej niż połowę. Następnie trzeba wdrożyć jakiś system wewnętrznego zgłaszania spamu i iteracyjnie modyfikować reguły. W praktyce pracy z tym jest bardzo mało. I w ten sposób spamu nie ma.

    Natomiast na phishing może się złapać tylko skończony głąb.

  • sselrats

    Oceniono 1 raz -1

    Nie mylic spamu z fiszingiem.

Aby ocenić zaloguj się lub zarejestrujX