Kategorie

Jak działa spamer - czyli poznaj metody wroga

Kaspersky Lab Polska
Do tworzenia i przesyłania miliardów wiadomości e-mail dziennie spamerzy wykorzystują specjalistyczne programy i technologie. Wymagają one znacznych inwestycji zarówno w czasie, jak i pieniądzach.

Działanie spamerów można podzielić na następujące etapy:

1. Zbieranie i weryfikacja adresów odbiorców; sortowanie adresów według odpowiednich grup docelowych.

2. Tworzenie platform do masowego rozsyłania wiadomości e-mail (serwery i/lub indywidualne komputery).

3. Pisanie programów do masowego rozsyłania wiadomości.

4. Marketing usług spamerskich.

5. Opracowywanie tekstów dla określonych kampanii.

6. Rozsyłanie spamu


Każdy etap tego procesu przeprowadzany jest niezależnie od pozostałych.


Zbieranie i weryfikacja adresów; tworzenie list adresów


Pierwszym etapem w procederze spamerów jest tworzenie bazy danych adresów e-mail. Baza ta składa się nie tylko z adresów e-mail; dodatkowe informacje mogą dotyczyć położenia geograficznego, zakresu działalności (w przypadku firm) lub zainteresowań (w przypadku osób prywatnych). Adresy w bazie danych mogą pochodzić od określonych dostawców poczty internetowej, takich jak Yandex, Hotmail, AOL itd. lub usług on-line takich jak PayPal czy eBay.


Istnieje wiele metod zbierania adresów, które stosują spamerzy:

- Kradzież adresów przy użyciu powszechnych kombinacji słów i liczb - john@, destroyer@, alex-2@

- Kradzież adresów przez analogię - jeśli istnieje joe.user@yahoo.com, warto poszukać joe.user@hotmail.com, @aol.com itd.

- Skanowanie publicznych zasobów, łącznie ze stronami WWW, forami, czatami i innymi w poszukiwaniu kombinacji słów (słowo1@słowo2.słowo3, przy czym słowo3 jest domeną najwyższego poziomu, na przykład: .com, .pl lub .info)

- Kradzież baz danych z serwisów internetowych, od dostawców usług internetowych itd.

- Kradzież osobistych danych użytkowników przy użyciu trojanów.


Typowe bazy danych są zazwyczaj tworzone przy użyciu trzeciej metody, ponieważ publiczne zasoby często zawierają informacje o preferencjach użytkowników oraz informacje osobiste takie jak płeć, wiek itd. Bazy danych kradzione z serwisów internetowych i od dostawców usług internetowych mogą również zawierać informacje, dzięki którym spamerzy mogą umieścić w rozsyłanych wiadomościach teksty skierowane do konkretnego odbiorcy.


Kradzież danych osobistych takich jak książki adresowe klienta pocztowego jest nowością, okazuje się jednak bardzo skuteczna, ponieważ większość adresów jest aktywna. Niestety, ostatnie epidemie wirusów udowodniły, że wiele systemów wciąż nie posiada odpowiedniej ochrony antywirusowej; metoda ta będzie więc z powodzeniem wykorzystywana aż do momentu, gdy przeważająca większość systemów zostanie wyposażona w odpowiednie zabezpieczenie.


Weryfikacja adresów


Po utworzeniu bazy danych adresów e-mail należy je zweryfikować, zanim zostaną sprzedane lub wykorzystane do masowego rozsyłania spamu. Spamerzy wysyłają różne wiadomości próbne, aby sprawdzić, czy adresy są aktywne i czy wiadomości są czytane.


1. Początkowe próbne rozsyłanie wiadomości. Pod wszystkie adresy znajdujące się na liście wysyłana jest wiadomość z losowo wybranym tekstem. Wiadomość taka ma zostać przepuszczona przez filtry antyspamowe. Następnie analizowane są logi serwera poczty w celu ustalenia adresów aktywnych i nieczynnych. Na tej podstawie modyfikowana jest baza danych.

2. Po weryfikacji adresów e-mail często wysyłana jest druga wiadomość, aby sprawdzić, czy odbiorcy czytają wiadomości. Na przykład, wiadomość może zawierać odsyłacz do obrazka na wyznaczonym serwerze sieciowym. Po otwarciu wiadomości automatycznie ściągany jest obrazek, a strona WWW odnotuje adres jako czynny. Większość klientów pocztowych nie ściąga już automatycznie obrazków, tak więc metoda ta stosowana jest coraz rzadziej.

3. Skuteczniejszą metodą sprawdzenia, czy adres jest aktywny, jest zastosowanie metody socjotechniki. Większość końcowych użytkowników wie, że ma prawo odwołania subskrypcji nieoczekiwanej i/lub niechcianej poczty. Wykorzystują to spamerzy i przesyłają wiadomości z opcją "odwołaj subskrypcję". Użytkownicy klikają ten odsyłacz i rzekomo wysyłają wiadomość o odwołaniu subskrypcji. W rzeczywistości, spamerzy otrzymują potwierdzenie, że określony adres nie tylko jest ważny, ale również czynnie wykorzystywany.


Jednak, żadna z tych metod nie jest niezawodna i baza danych każdego spamera będzie zawierała ogromną liczbę nieaktywnych adresów.


Tworzenie platform do masowego rozsyłania wiadomości


Obecnie spamerzy stosują jedną z trzech metod masowego rozsyłania wiadomości e-mail:

1. Pośrednie rozsyłanie wiadomości z wynajętych serwerów.

2. Zastosowanie serwerów open relay i serwerów proxy - są to słabo skonfigurowane serwery, co pozwala na swobodny dostęp do nich.

3. Botnety - sieci komputerów zombie zainfekowanych złośliwymi programami, zazwyczaj trojanami, dzięki którym spamerzy mogą wykorzystać je jako platormy do masowego rozsyłania wiadomości bez wiedzy lub zgody właściciela.


Wynajęcie serwerów wiąże się z pewnymi problemami, ponieważ organizacje antyspamowe monitorują masowe rozsyłanie wiadomości i nie wahają się umieszczać serwerów na czarnych listach. Większość od dostawców usług internetowych i twórców rozwiązań antyspamowych wykorzystuje czarne listy jako jedną z metod identyfikowania spamu: oznacza to, że po wciągnięciu serwera na czarną listę spamerzy nie mogą go już używać.


Wykorzystywanie serwerów open relay i serwerów proxy jest czasochłonne i kosztowne. Po pierwsze, spamerzy musza napisać i konserwować roboty, które przeszukują Internet w celu znalezienia podatnych serwerów. Następnie należy przeniknąć do serwerów. Często jednak, po kilku udanych atakach spamerskich serwery te zostają również wykryte i umieszczone na czarnej liście.


W rezultacie, obecnie większość spamerów woli tworzyć lub kupować sieci zainfekowanych komputerów. Profesjonalni twórcy wirusów stosują szereg metod w celu stworzenia i utrzymania tych sieci.

1. Wykorzystanie luk w przeglądarkach internetowych, w szczególności w Microsoft Internet Explorer. Przeglądarki internetowe posiadają wiele luk, które umożliwiają przeniknięcie do komputera ze strony przeglądanej przez użytkownika. Twórcy wirusów wykorzystują takie dziury i piszą trojany oraz inne złośliwe programy, które przenikają komputery ofiar dając ich właścicielom pełen dostęp i kontrolę nad zainfekowanymi komputerami.

Na przykład, strony z treścią pornograficzną i inne często odwiedzane pół-legalne witryny często są infekowane złośliwymi programami. W roku 2004 ogromna liczba stron WWW działająca pod kontrolą serwera MS IIS została przeniknięta i zainfekowana trojanami. Trojany te zaatakowały następnie komputery użytkowników, którzy sądzili, że strony były bezpieczne.


2. Zastosowanie robaków pocztowych i wykorzystanie luk w usługach MS Windows w celu rozprzestrzeniania i instalowania trojanów:

- Ostatnie epidemie wirusów spowodowane były atakami hybrydowymi, na które składało się zainstalowanie backdoora na zainfekowanym komputerze. W rzeczywistości, prawie wszystkie robaki internetowe mają dodatkową funkcję backdoora.

- Systemy MS Windows posiadają luki w zabezpieczeniach, które chętnie wykorzystują twórcy wirusów i hakerzy. Niezależne testy wykazały, że system Windows XP bez zapory ogniowej i oprogramowania antywirusowego jest atakowany najpóźniej po 20 minutach od momentu podłączenia do Internetu.


3. Pirackie oprogramowanie jest również często wykorzystywanym nośnikiem rozprzestrzeniania złośliwego kodu. Ponieważ programy te często są rozprzestrzeniane za pośrednictwem sieci wymiany plików, takich jak KaZaA, eDonkey i innych, zagrożeni są nawet użytkownicy, którzy nie używają pirackiego oprogramowania.


Oprogramowanie wykorzystywane przez spamerów


W przeciętnej sesji masowo rozsyłanych jest około miliona wiadomości e-mail. Celem jest wysłanie maksymalnej liczby wiadomości w jak najkrótszym czasie: istnieje ograniczone okno szansy, które zawiera się w okresie do momentu, gdy producenci oprogramowania antyspamowego uaktualnią bazy sygnatur.


Rozesłanie ogromnej liczby wiadomości w ciągu ograniczonego okresu czasu wymaga odpowiedniej technologii. Dostępne są liczne zasoby opracowywane i wykorzystywane przez spamerów. Programy te muszą spełnić następujące zadania:

1. Wysyłanie poczty przez różnorodne kanały, łącznie z serwerami open relay i pojedynczymi zainfekowanymi komputerami.

2. Tworzenie dynamicznych tekstów.

3. Kopiowanie tytułów legalnych wiadomości.

4. Śledzenie aktualności bazy adresów e-mail.

5. Sprawdzanie, czy poszczególne wiadomości są dostarczane i ponowne wysyłanie ich z innych platform, w przypadku umieszczenia pierwotnej platformy na czarnej liście.


Tworzenie treści wiadomości


Obecnie filtry antyspamowe potrafią natychmiast wykryć i zablokować ogromne liczby identycznych wiadomości. Dlatego spamerzy starają się, aby rozsyłane masowo wiadomości zawierały prawie identyczną, aczkolwiek różniącą się w niewielkim stopniu treść.


Opracowali cały szereg metod maskowania podobieństw między wiadomościami wysyłanymi w jednej sesji:

- Włączanie losowo wybranych ciągów tekstowych, słów lub niewidocznego tekstu. Może to oznaczać po prostu włączanie losowo wybranych ciągów tekstowych lub słów i znaków, a także prawdziwych fragmentów tekstów z rzeczywistych źródeł na początku lub na końcu treści wiadomości. Wiadomość w HTML-u może zawierać niewidoczny tekst - niewielki rozmiar czcionki lub tekst, którego kolor zlewa się z tłem. Wszystkie te triki zmniejszają skuteczność metod stosowanych w rozwiązaniach antyspamowych. Producenci oprogramowania antyspamowego znaleźli jednak wyjście: opracowali skanery cytatów, szczegółową analizę kodowania HTML i inne techniki. W wielu przypadkach filtry spamu wykrywają zastosowanie takich trików i automatycznie oznaczają wiadomość jako spam.


- Spam graficzny.
Wysyłanie tekstu w formacie graficznym utrudniało przez pewien czas automatyczną analizę tekstu. Obecnie, jednak, dobre rozwiązanie antyspamowe potrafi wykrywać i analizować przychodzącą grafikę.


- Grafika dynamiczna.
W celu uniknięcia filtrów antyspamowych spamerzy wykorzystują teraz skomplikowaną grafikę z dodatkowymi informacjami.


- Teksty dynamiczne.
Ten sam tekst parafrazowany jest na liczne sposoby. Trzeba wiec porównać dużą liczbę próbek, zanim możliwe będzie zidentyfikowanie grupy wiadomości jako spam. Oznacza to, że filtry antyspamowe mogą być uaktualniane dopiero po dotarciu większości rozsyłanych wiadomości do adresatów.


Dobra aplikacja spamera wykorzysta wszystkie opisane metody, ponieważ potencjalne ofiary używają różnych filtrów antyspamowych. Zastosowanie różnorodnych technik gwarantuje, że rynkowo opłacalna liczba wiadomości wymknie się filtrom i dotrze do określonych odbiorców.


Marketing usług spamerów


O dziwo, spamerzy reklamują swoje usługi przy użyciu spamu. W rzeczywistości, reklama wykorzystywana przez spamerów do promocji ich usług należy do osobnej kategorii spamu. Ten rodzaj spamu obejmuje reklamy aplikacji spamerów, sieci zainfekowanych komputerów (botnetów) i baz adresów e-mail.


Struktura procederu spamerów


Wymienione wcześniej etapy działalności spamerów wymagają współpracy różnych specjalistów lub zlecenia im pewnych zadań. Sami spamerzy, tj. ludzie, którzy prowadzą tę działalność i zagarniają pieniądze klientów, zwykle kupują lub wynajmują aplikacje i usługi niezbędne do masowego rozsyłania wiadomości.


Spamerzy dzielą się na profesjonalnych programistów i twórców wirusów, którzy opracowują i wdrażają oprogramowanie niezbędne do rozsyłania spamu, oraz amatorów, którzy nie muszą być programistami lub informatykami, chcą jedynie łatwo zarobić trochę pieniędzy.


Przyszłe tendencje spamu


Rynek spamu szacowany jest obecnie na około kilkaset milionów dolarów rocznie. Jak obliczono tę kwotę? Należy podzielić liczbę wiadomości wykrywanych każdego dnia przez liczbę wiadomości rozsyłanych w standardowej sesji spamu. Wynik należy pomnożyć przez średni koszt standardowej sesji rozsyłania spamu: 30 miliardów (wiadomości) podzielone przez 1 milion (wiadomości) pomnożone przez 100 dolarów amerykańskich, pomnożone przez 365 (dni) daje szacunkowy przychód w wysokości 1095 milionów dolarów.


Tak lukratywny rynek zachęca do tworzenia firm na dużą skalę, które w sposób profesjonalny przeprowadzają cały cykl "na miejscu". Są też kwestie prawne: w większości państw zbieranie danych osobistych i rozsyłanie nieoczekiwanej korespondencji jest obecnie nielegalne. Jednak, grube pieniądze, jakie można zarobić na tym procederze, są wystarczającym czynnikiem skłaniającym do podjęcia ryzyka.


Dlatego, "przemysł spamowy" rozwinie się prawdopodobnie w tym samym kierunku, co inne rodzaje nielegalnej działalności: zejdzie do podziemia i przystąpi do długiej, cyklicznej wojny z organami ścigania.


Kaspersky Lab Polska

 

Dowiedz się więcej z naszej publikacji
Przeciwdziałanie praniu pieniędzy oraz finansowaniu terroryzmu. Obowiązki biur rachunkowych z aktywnymi drukami online
Przeciwdziałanie praniu pieniędzy oraz finansowaniu terroryzmu. Obowiązki biur rachunkowych z aktywnymi drukami online
Tylko teraz
Źródło: INFOR
Czy ten artykuł był przydatny?
tak
nie
Dziękujemy za powiadomienie
Jeśli nie znalazłeś odpowiedzi na swoje pytania w tym artykule, powiedz jak możemy to poprawić.
UWAGA: Ten formularz nie służy wysyłaniu zgłoszeń . Wykorzystamy go aby poprawić artykuł.
Jeśli masz dodatkowe pytania prosimy o kontakt

Komentarze(0)

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code

    © Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

    Moja firma
    1 sty 2000
    21 wrz 2021
    Zakres dat:
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail

    Jak Zafira z Zafirą, czyli porównanie generacji A i B

    Zafira A i B przypominają ojca i syna. Swoje odpracowali, następców się dorobili, więc czas posiedzieć i pogadać. Jak ojcu i synowi na emeryturze?

    Proekologiczne rozwiązania w nowych osiedlach

    Ekologiczne rozwiązania w budownictwie mieszkaniowym. Jakie rozwiązania służące ekologii wdrażają deweloperzy w realizowanych osiedlach mieszkaniowych?

    Wartość nieruchomości mieszkaniowych w 2020 r. wyniosła 4,9 bln zł

    Szacowana wartość majątku nieruchomości mieszkaniowych w Polsce na koniec 2020 r. wyniosła ok. 4,9 bln zł w stosunku do 4,3 bln zł w 2019 r. – poinformował NBP w raporcie. Nieruchomości mieszkaniowe odpowiadały ok. 211 proc., a komercyjne ok. 13 proc. PKB.

    Kredyty mieszkaniowe (wrzesień 2021 r.) - mniej wniosków kredytowych

    Kredyty mieszkaniowe (hipoteczne). Po kilku miesiącach ponadprzeciętnie wysokiego popytu na kredyty mieszkaniowe (hipoteczne) sytuacja wraca do normy – sugerują napływające we wrześniu 2021 r. dane. Fala nowych wniosków normalizuje się, a banki utrzymują relatywnie stałą ofertę hipoteczną. Do banków trafia wciąż spora liczba wniosków kredytowych. W przeliczeniu na dzień roboczy są to w ostatnim czasie około 2 tysiące nowych aplikacji. Dla porównaniu w maju, kiedy mieliśmy apogeum popytu na hipoteki, do banków trafiało co dzień po 2,5 tys. wniosków kredytowych.

    Rozwój sztucznej inteligencji w Polsce - nabór wniosków

    Celem konkursu ARTIQ jest wzmocnienie potencjału Polski w obszarze badań nad sztuczną inteligencją i wykorzystaniem ich wyników w praktyce poprzez utworzenie trzech Centrów Doskonałości AI (CD AI), w których zespoły naukowców będą realizować projekty obejmujące badania podstawowe, przemysłowe, prace rozwojowe lub przedwdrożeniowe w dziedzinie sztucznej inteligencji, prowadzące do wprowadzenia nowego rozwiązania na rynek.

    Pracownicy nie chcą wracać do biur

    Ponad 70% pracowników zdalnych i 60% pracowników hybrydowych zadeklarowało, że nie czuje się gotowych na powrót do pracy w biurze. Jednak aż 70% zapytanych firm planuje powrót do pracy stacjonarnej jeszcze w 2021 roku. Czym pracodawcy chcą zachęcić do powrotów? Na jakie benefity mogą liczyć pracownicy?

    Czy paragon w formie faktury uproszczonej tylko z NIP nabywcy jest dowodem księgowym

    Jesteśmy jednostką budżetową (szkoła podstawowa). Czy mogę przyjąć paragon w formie faktury uproszczonej w kwocie 409 zł, gdzie nie ma nabywcy ani odbiorcy, jest tylko NIP nabywcy? Czy pracownik może zapłacić za fakturę vat swoją osobistą kartą płatniczą?

    Czy można dyscyplinarnie zwolnić pracownika palącego papierosy w niedozwolonym miejscu

    Czy pracodawca może zwolnić dyscyplinarnie pracownika, który nie przestrzega regulaminu pracy poprzez palenie papierosów w niedozwolonym miejscu, pomimo iż zostało wyznaczone specjalne miejsce w firmie przeznaczone do tego celu?

    Mieszkania kupowane za gotówkę (bez kredytu)

    Mieszkania kupowane za gotówkę (bez kredytu). W I kwartale 2021 r. Narodowy Bank Polski spytał około 300 pośredników nieruchomości o sytuację panującą na rynku wtórnym. Wyniki tego badania sugerują m.in., że dwie trzecie mieszkań kupowanych w celu odsprzedaży jest finansowanych bez kredytu. W przypadku lokali kupowanych na własne potrzeby, analogiczny wynik spada do zaledwie 25%.

    Czy przedsiębiorca może ubiegać się o zwolnienie od kosztów sądowych?

    Spory z kontrahentami mogą nie zakończyć się na wezwaniu do zapłaty i konieczne będzie wystąpienie do sądu z pozwem o zapłatę. Jeżeli zaległość z otrzymaniem pieniędzy z przeterminowanej faktury jest dla firmy dotkliwa, zwłaszcza w przypadku młodych przedsiębiorstw, samo poniesienie kosztów sądowych może okazać się blokadą w dochodzeniu należności. Można usłyszeć, że osoby w trudnej sytuacji majątkowej mogą ubiegać się o zwolnienie z kosztów sądowych. Czy firmy także mogą liczyć na takie udogodnienie? Pytanie to jest o tyle aktualne, że wobec pandemii, wcześniejszych lockdownów oraz ograniczeń sytuacja majątkowa wielu firm znacznie się pogorszyła.

    Opel Vectra B: gdzie się podziały tamte pryw… auta?

    Opel Vactra B: w zeszłym roku minęło 25 lat od premiery tego modelu, w przyszłym minie 20 lat od zakończenia jego produkcji. Co warto wiedzieć o nim?

    Pozytywne tendencje w eksporcie artykułów rolno-spożywczych

    Eksport artykułów rolno-spożywczych. Od stycznia do lipca 2021 r. wartość eksportu ogółem polskich towarów rolno-spożywczych wzrosła o 5,2%, do 20,5 mld EUR, w porównaniu z tym samym okresem roku 2020 - poinformowało Ministerstwo Rolnictwa i Rozwoju Wsi.

    Dotacje na wymianę pieców w budynkach wielorodzinnych i Mój Prąd 4.0. - w 2022 roku

    Dotacje na wymianę pieców i Mój Prąd 4.0. Trzecia edycja programu Mój Prąd, z budżetem przekraczającym 530 mln zł, wciąż cieszy się rekordową popularnością. Do tej pory do NFOŚiGW wpłynęło już ok. 150 tys. wniosków o dofinansowanie przydomowej fotowoltaiki. Fundusz szacuje, że budżet programu wystarczy w sumie na sfinansowanie ok. 178 tys. wniosków i przy obecnym tempie za chwilę się wyczerpie. NFOŚiGW pracuje już jednak nad uruchomieniem kolejnej, czwartej edycji, która ma zachęcić prosumentów do autokonsumpcji energii wytwarzanej w gospodarstwach domowych. Trwają też prace nad poszerzeniem kolejnego, popularnego programu Czyste Powietrze o dotacje na wymianę kopciuchów w budynkach wielolokalowych.

    Duży popyt na mieszkania. Problemem deficyt gruntów

    Popyt na rynku mieszkaniowym nie słabnie, gdyż Polacy chcą kupować nowe mieszkania, a rynek jest chłonny. Powodem jest wysoki deficyt mieszkań, jeden z najniższych, na tle krajów UE, wskaźników liczby mieszkań na tysiąc mieszkańców, a także sprzyjająca sytuacja makro – ocenia członek zarządu Grupy Murapol Iwona Sroka.

    Gaz dla gospodarstw domowych droższy o 7,4% od 1 października

    Cena gazu dla gospodarstw domowych. Od 1 października 2021 r. gospodarstwa domowe korzystające z taryfy PGNiG Obrót Detaliczny zapłacą za gaz więcej o 7,4 proc. PGNiG poinformowało w czwartek 16 września 2021 r., że Prezes URE zaakceptował wniosek o podwyżkę cen w taryfie. Zmiana będzie obowiązywać od października do końca 2021 roku. Stawki opłat abonamentowych oraz stawki za dystrybucję paliw gazowych pozostały bez zmian.

    Continental SportContact 7: sportowa nowość na rynku

    Continental SportContact 7 to opona przeznaczona do sportowych kompaktów, aut sportowych, supersportowych i tuningowanych.

    Branża transportowa... przeżywa renesans

    Branża transportowa jak i mechanicy przeżywają renesans. Usługi w tych dwóch sektorach są obecnie trudniej dostępne i przede wszystkim poszukiwane.

    Roczny koszt utrzymania samochodu? Policz go z... Yanosikiem

    Roczny koszt utrzymania samochodu – ile może wynosić? Yanosik postanowił odpowiedzieć na to pytanie i udostępnił właśnie nową funkcję w aplikacji.

    Ford Mondeo Mk4: Budżetowe auto Bonda

    Ford Mondeo MK4: jeździł nim James Bond, a Top Gear okrzyknął go samochodem roku 2007. W skrócie jest lepszy niż... Ferrari.

    Nieważność decyzji administracyjnych - co się zmienia od 16 września 2021 r.

    Nieważność decyzji administracyjnych. Jeśli od decyzji administracyjnej minęło 30 lat nie wszczyna się postępowania w sprawie jej zakwestionowania - stanowią przepisy, które weszły w życie w czwartek 16 września 2021 r. Niezakończone postępowania ws. nieważności decyzji, wszczęte po 30 latach od ich ogłoszenia, zostają umorzone.

    Katowice. Kolejna edycja programu „Mieszkanie za remont”

    Program „Mieszkanie za remont”. 50 lokali w różnych częściach Katowic znalazło się w tegorocznej edycji miejskiego programu "Mieszkanie za remont", umożliwiającego wynajęcie od miasta mieszkania na preferencyjnych warunkach w zamian za jego odnowienie.

    Zakup uszkodzonego samochodu: 1/3 używek po szkodzie

    Zakup uszkodzonego samochodu? W 2019 roku 1/3 aut na rynku wtórnym miała odnotowaną szkodę. Obecnie odsetek ten zbliża się do połowy.

    Ford Kuga I 2.0 TDCI: Super Użytkowy Vóz

    Dobry SUV musi ładnie wyglądać, być przestronny i oferować poprawne osiągi połączone z niskim spalaniem. To wszystko oferuje Ford Kuga I.

    Toyota RAV4 Adventure: czarne akcenty i napęd 4x4 w standardzie

    Toyota RAV4 Adventure - japoński SUV doczekał się nowej wersji specjalnej. Auto wyróżniają czarne akcenty, srebrny dach i napęd AWD-i w standardzie.

    Większość studentów mieszka u rodziny lub znajomych

    Studenci na rynku nieruchomości. Rynek wynajmu nieruchomości zmienił się istotnie w czasie pandemii. Wzrosła liczba studentów mieszkających u rodziny lub znajomych i nieponoszących opłaty za najem – z poziomu 27% w 2020 r. do 52% w 2021 r. Jednocześnie, spadł odsetek wynajmujących nieruchomości (z 51% do 33%). Centrum AMRON, we współpracy z Warszawskim Instytutem Bankowości i koordynatorami Programu Edukacyjnego „Nowoczesne Zarządzanie Biznesem”, opublikowało raport „Studenci na rynku nieruchomości 2021”. Jednocześnie zapowiedziano, że już w drugiej połowie września 2021 r. zostanie opublikowana kolejna edycja raportu „Portfel studenta” nt. sytuacji finansowej polskich studentów.