Spam jest starszy od internetu, a phishing wymagał na początku jedynie telefonu. Jak się bronić?

Spam i phishing to jedne z najstarszych zagrożeń w cyfrowym świecie. Początki technik stosowane przez przestępców owiane są tajemnicą. Przesyłanie przez sieć niechcianych informacji odbywało się, zanim ktokolwiek w ogóle marzył o czymś takim jak internet. Podszywanie się pod inne osoby na początku wymagało natomiast jedynie telefonu.
Zobacz wideo

Spam ma znacznie dłuższą historię od historii internetu. Jak to możliwe? Globalna sieć ma bowiem swojego protoplastę - ARPANET (ang. Advanced Research Projects Agency Network). To właśnie do 400 użytkowników tego narzędzia Gary Thuerk, marketingowiec w firmie Digital Equipment Corp., wysłał drogą elektroniczną ofertę handlową. Ten incydent uznajemy za pierwszy spam, ma więc on nieco ponad 40 lat. Według danych grupy badaczy cyberbezpieczeństwa zrzeszonych w Cisco Talos w kwietniu tego roku spam stanowił 85 proc. wszystkich e-maili.

Tajemnicze początki phishingu

Po co ktoś rozsyła tony nikomu niepotrzebnych wiadomości? W wielu rozesłanych e-mailach kryje się coś naprawdę groźnego - phishing. Nie do końca są znane pierwsze incydenty z nim związane. Według jednej z teorii w latach 80. niejaki Brian Phish stosował techniki psychologiczne do wykradania numerów kart kredytowych. Według innego założenia "Phish" to postać fikcyjna, reprezentująca jedynie ideę funkcjonowania oszustów, których głównych celem było podszycie się pod inną osobę. Nie bez znaczenia jest też podobieństwo słowa "phishing" do "fishing", czyli wędkowania. Oszuści stosujący tę metodę cierpliwie czekają, aż ktoś "złapie się" na rozsyłane elektronicznie wiadomości. 

Czytaj też: Podszywają się pod Orlen i oferują kartę paliwową na 1500 złotych. To oszustwo

Ten rodzaj cyberataku wciąż stanowi realne zagrożenie dla użytkowników sieci. Pierwszy oficjalnie odnotowany tego typu atak był skierowany na osoby korzystające z usług internetowych firmy AOL. Atakujący podszywał się pod członka zespołu AOL i wysyłał wiadomość z prośbą o ujawnienie hasła, argumentując to np. potrzebą "zweryfikowania konta" lub "potwierdzenia informacji w rachunku".

Zawsze chodzi o twoje pieniądze

Z danych grupy badaczy cyberbezpieczeństwa Cisco Talos wynika, że cyberprzestępcy doskonale wiedzą, jak ukryć złośliwe oprogramowanie w spreparowanej wiadomość e-mail. Analizują zachowania użytkowników sieci i starają się wpisać w aktualne trendy. Aby uśpić czujność odbiorcy, zapisują załączniki w najczęściej wykorzystywanych formatach. Nie dziwi zatem fakt, że złośliwe oprogramowanie w niemal 42 proc. przypadków było ukryte w pliku z rozszerzeniem ".doc", a w 26 proc. ".zip".

O atakach tego typu piszemy bardzo często. Bardzo często nasi czytelnicy krytykują ofiary, dziwiąc się, w jaki sposób ktoś mógł się nabrać. Mechanizm ulegania wiadomościom rozsyłanym przez przestępców jest jednak zupełnie inny.

"Cyberprzestępcy liczą na to, że użytkownik zadziała mechanicznie i bezrefleksyjnie otworzy załącznik wiadomości, którą uzna za pochodzącą z zaufanego źródła. Zawsze należy się zastanowić, czy załączona niezapłacona faktura dotyczy usług, które faktycznie wykupiliśmy albo czy informacja o statusie doręczenia przesyłki ma związek z rzeczą, którą rzeczywiście zamówiliśmy. Jeżeli cokolwiek wzbudza nasze podejrzenie, warto poddać wiadomość kwarantannie i zweryfikować jej prawdziwość z działem IT" - mówi Łukasz Bromirski, dyrektor ds. technologii w Cisco Polska.

Według ekspertów cyberataki mogą kosztować przedsiębiorstwa nawet sześć bilionów dolarów rocznie - to więcej, niż zarabiają handlarze narkotyków. 

Więcej o: