REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

REKLAMA

Spam (nieoczekiwane, masowo rozsyłane za pośrednictwem poczty elektronicznej materiały reklamowe) po raz pierwszy pojawił się w połowie lat 90-ych, kiedy to z poczty elektronicznej korzystała tak duża liczba użytkowników, że ta forma reklamy mogła stać się opłacalna. Spam urósł do rozmiaru problemu już w roku 1997 i w tym samym czasie pojawiła się pierwsza lista RBL (Real-Time Black List).

W ślad za pojawieniem się coraz lepszych filtrów ewoluowały techniki spamerskie. Jak tylko producenci zabezpieczeń komputerowych opracowali skuteczne filtry, spamerzy zmienili stosowane taktyki. Powstało błędne koło: spamerzy inwestują zyski w rozwój nowych technik pozwalających na ominięcie filtrów spamowych. Sytuacja wymyka się spod kontroli.

REKLAMA

REKLAMA


Rozwój technik spamerskich


Bezpośrednie wysyłanie wiadomości

REKLAMA

Początkowo spam wysyłany był bezpośrednio do użytkowników. Spamerzy właściwie nie potrzebowali ukrywać informacji o nadawcy. Wczesny spam był łatwy do zablokowania: wystarczyło dodać do czarnej listy określone adresy e-mail lub IP. W odpowiedzi na to spamerzy zaczęli wyłudzać adresy nadawców i fałszować inne informacje techniczne.

Dalszy ciąg materiału pod wideo


Serwery Open Relay

W połowie lat 90. dominowały serwery open relay - każdy serwer mógł wysłać wiadomość e-mail do każdego odbiorcy. Spam i inne kwestie bezpieczeństwa skłoniły administratorów do rekonfiguracji serwerów pocztowych na całym świecie. Jednakże, proces ten postępował stosunkowo wolno i nie wszyscy właściciele serwerów poczty oraz administratorzy chcieli współpracować.


Po pewnym czasie analitycy bezpieczeństwa zaczęli skanowanie w poszukiwaniu pozostałych otwartych serwerów pocztowych. Udostępniono listę NDS RBL, co umożliwiło administratorom świadomym problemów bezpieczeństwa zablokowanie poczty przychodzącej z umieszczonych na liście serwerów. Serwery open relay wciąż są stosowane do masowego rozsyłania poczty.


Modemy

Jak tylko wysyłanie spamu za pomocą serwerów open relay stało się mniej skuteczne, spamerzy zaczęli wykorzystywać połączenia telefoniczne. Wykorzystywali oni słabości w strukturze połączeń telefonicznych dostawców usług internetowych:

- Serwery pocztowe dostawców usług internetowych przesyłają z reguły pocztę przychodzącą od klientów.

-  Połączenia telefoniczne obsługiwane są przez dynamiczne adresy IP. Spamerzy mogą zatem użyć nowego adresu IP w każdej sesji masowego rozsyłania wiadomości.


W odpowiedzi na nadużycia spamerów dostawcy usług internetowych zaczęli ograniczać liczbę wiadomości, które użytkownik mógł wysłać w ciągu jednej sesji. W Internecie pojawiły się listy podejrzanych adresów połączeń telefonicznych i filtry blokujące pocztę wysyłaną z tych adresów.


Serwery proxy

W nowym stuleciu spamerzy zaczęli używać szybkich łączy internetowych oraz wykorzystywać luki w sprzęcie. Dzięki połączeniom kablowym i ADSL spamerzy mogli tanio i szybko masowo rozsyłać wiadomości e-mail.


Poza tym, spamerzy szybko odkryli, że wiele modemów ADSL miało wbudowane serwery proxy http. Są to nieskomplikowane urządzenia służące do podzielenia kanału internetowego pomiędzy wielu użytkowników. Istotną cechą tych urządzeń było to, że każdy mógł uzyskać dostęp do tych serwerów z dowolnego miejsca, ponieważ nie posiadały one żadnego zabezpieczenia. Innymi słowy, jakaś złośliwa osoba mogła wykorzystać połączenia ADSL innych osób do dowolnych celów, także rozsyłania spamu.


Co więcej, wyglądało na to, że spam został rozesłany z adresów IP użytkowników zaatakowanych komputerów. Ponieważ miliony użytkowników na całym świecie posiadało te łącza, spamerzy zebrali ogromne plony, zanim producenci sprzętu komputerowego zaczęli stosować zabezpieczenia w sprzęcie.


Maszyny zombie lub sieci zainfekowanych komputerów (botnety)

W 2003 i 2004 roku spamerzy wysyłali większość wiadomości z komputerów należących do niczego niepodejrzewających użytkowników. Spamerzy używają złośliwych programów do instalowania trojanów na komputerach innych użytkowników, dzięki czemu mogą je zdalnie wykorzystywać do własnych celów.


Do przenikania komputerów ofiar stosowane są następujące metody:

- Konie trojańskie typu Trojan-Downloader i Trojan-Dropper umieszczane w pirackim oprogramowaniu rozpowszechnianym poprzez sieci wymiany plików P2P (KaZaA, eDonkey itp.).

- Wykorzystywanie luk w systemach MS Windows oraz popularnych aplikacjach, takich jak IE oraz Outlook.

- Robaki pocztowe.


Szacuje się, że trojany instalowane są na milionach komputerów na całym świecie. Współczesne trojany potrafią uaktualniać się, pobierać i wykonywać polecenia z określonych stron WWW lub kanałów IRC, rozsyłać spam, przeprowadzać ataki DDoS i znacznie więcej.


Ewolucja zawartości spamu


Analiza zawartości

Wiele filtrów spamu działa na zasadzie analizy zawartości wiadomości: tematu, treści i załączników. Obecnie spamerzy znacznie zwiększyli zasoby przeznaczone na opracowywanie zawartości wiadomości, które nie zostaną wykryte przez filtry.


Prosty tekst i HTML

Pierwsze wiadomości typu spam były jednolite: wszyscy odbiorcy otrzymywali wiadomości o identycznej treści. Ze względu na ilość takiego samego tekstu wiadomości te były śmiesznie łatwe do wyłowienia.


Personalizacja poczty

Spamerzy zaczęli następnie dodawać do wiadomości pozdrowienia w zależności od adresu odbiorcy. Ponieważ każda wiadomość zawierała teraz pozdrowienie kierowane do konkretnej osoby, filtry blokujące identyczne wiadomości nie wykrywały tego rodzaju spamu. Eksperci z dziedziny bezpieczeństwa opracowali filtry identyfikujące niezmienne wiersze tekstu, które zostały później dodane do reguł filtrowania. Dopracowano również niepełne dopasowywanie sygnatur, które wykrywało tekst z niewielkimi zmianami oraz oparte na analizie statystycznej technologie „inteligentnego” filtrowania takie jak filtry Bayesa.


Losowe ciągi tekstu oraz tekst niewidoczny

Aby obecnie ominąć filtry zawartości spamerzy często umieszczają ciągi tekstu z legalnej korespondencji handlowej lub losowe ciągi tekstu na początku lub końcu wiadomości e-mail. Inną metodą stosowaną w celu uniknięcia filtrów jest umieszczenie niewidocznego tekstu w wiadomościach utworzonych w formacie HTML: tekst jest zbyt mały, aby go zobaczyć, lub kolor czcionki zlewa się z tłem.


Obie metody są dość skuteczne w obchodzeniu filtrów zawartości i filtrów opartych na analizie statystycznej. Analitycy zareagowali opracowując nowe rozwiązanie: wyszukiwarki, które skanowały wiadomości w poszukiwaniu opisanych wyżej tekstów, przeprowadzały szczegółową analizę HTML oraz wyszukaną analizę zawartości. Wiele rozwiązań antyspamowych było w stanie wykrywać te nowe metody spamerów analizując jedynie szczegółowo zawartość poszczególnych wiadomości e-mail.


Grafika

Rozsyłanie spamu w formacie graficznym znacznie utrudnia wykrycie go. Analitycy rozwijają metody wyłaniania i analizowania tekstu zawartego w plikach graficznych.


Parafrazowanie tekstu

Jeden tekst reklamowy może być napisany na nieskończenie wiele sposobów. Dzięki temu każda wiadomość wydaje się być legalnym e-mailem. W rezultacie, filtry antyspamowe muszą być skonfigurowane przy użyciu ogromnej liczby próbek, zanim wiadomości takie zostaną wykryte są jako spam.


Podsumowanie


Obecnie, spamerzy zazwyczaj stosują trzy ostatnie metody w różnych kombinacjach. Wiele rozwiązań antyspamowych nie potrafi wykrywać wszystkich trzech mechanizmów. Jak długo rozsyłanie spamu będzie przynosić zysk, tak długo skrzynki użytkowników posiadających oprogramowanie słabej jakości zapchane będą niechcianymi reklamami.


Kaspersky Lab Polska

 

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
URE: 2,92 mld zł rekompensaty dla przedsiębiorstw z sektorów energochłonnych za 2024 r. Cena terminowych uprawnień do emisji wynosiła 406,21 zł/t

Prezes Urzędu Regulacji Energetyki przyznaje 2,92 mld zł rekompensaty dla przedsiębiorstw z sektorów energochłonnych za 2024 r. Cena terminowych uprawnień do emisji wynosiła 406,21 zł/t. Jak uzyskać wsparcie z URE?

Rynek zamówień publicznych czeka na firmy. Minerva chce go otworzyć dla każdego [Gość Infor.pl]

W 2024 roku wartość rynku zamówień publicznych w Polsce wyniosła 587 miliardów złotych. To ogromna pula pieniędzy, która co roku trafia do przedsiębiorców. W skali Unii Europejskiej znaczenie tego segmentu gospodarki jest jeszcze większe, bo zamówienia publiczne odpowiadają za około 20 procent unijnego PKB. Mimo to wśród 33 milionów firm w UE tylko 3,5 miliona w ogóle próbuje swoich sił w przetargach. Reszta stoi z boku, choć mogłaby zyskać nowe źródła przychodów i stabilne kontrakty.

Za negocjowanie w złej wierze też można odpowiadać

Negocjacje poprzedzają zazwyczaj zawarcie bardziej skomplikowanych umów, w których do uzgodnienia pozostaje wiele elementów, często wymagających specjalistycznej wiedzy, wnikliwej oceny oraz refleksji. Negocjacje stanowią uporządkowany albo niezorganizowany przez strony ciąg wielu innych wzajemnie się uzupełniających albo wykluczających, w całości lub w części, oświadczeń, twierdzeń i zachowań, który dopiero na końcu ma doprowadzić do związania stron umową [1].

"Najtańsza energia to ta, którą zaoszczędziliśmy". Jaka jest kondycja polskiej branży AGD? [WYWIAD]

Polska pozostaje największym producentem AGD w Unii Europejskiej, ale stoi dziś przed kumulacją wyzwań: spadkiem popytu w kraju i na kluczowych rynkach europejskich, rosnącą konkurencją z Chin i Turcji oraz narastającymi kosztami wynikającymi z unijnych regulacji. Choć fabryki wciąż pracują stabilnie, producenci podkreślają, że bez wsparcia w zakresie innowacji, rynku pracy i energii trudno będzie utrzymać dotychczasową przewagę konkurencyjną. Z Wojciechem Koneckim, prezesem APPLiA – Polskiego Związku Producentów AGD rozmawiamy o kondycji i przyszłości polskiej branży AGD.

REKLAMA

Kobieta i firma: co 8. polska przedsiębiorczyni przy pozyskiwaniu finansowania doświadczyła trudności związanych z płcią

Blisko co ósma przedsiębiorczyni (13 proc.) deklaruje, że doświadczyła trudności potencjalnie związanych z płcią na etapie pozyskiwania finansowania działalności. Najczęściej trudności te wiązały się z otrzymaniem mniej korzystnych warunków niż inne podmioty znajdujące się w podobnej sytuacji (28 proc.) oraz wymaganiem dodatkowych zabezpieczeń (27 proc.). Respondentki wskazują także odrzucenie wniosku bez jasnego uzasadnienia (24 proc.). Niemal ⅕ przedsiębiorczyń nie potrafi określić czy tego typu trudności ich dotyczyły – deklaruje to 19 proc. badanych. Poniżej szczegółowa analiza badania.

Kto może korzystać z wirtualnych kas fiskalnych po nowelizacji? Niższe koszty dla Twojej firmy

W świecie, gdzie płatności zbliżeniowe, e-faktury i zdalna praca stają się normą, tradycyjne, fizyczne kasy fiskalne mogą wydawać się reliktem przeszłości. Dla wielu przedsiębiorców w Polsce, to właśnie oprogramowanie zastępuje dziś rolę tradycyjnego urządzenia rejestrującego sprzedaż. Mowa o kasach fiskalnych w postaci oprogramowania, zwanych również kasami wirtualnymi lub kasami online w wersji software’owej. Katalog branż mogących z nich korzystać nie jest jednak zbyt szeroki. Na szczęście ostatnio uległ poszerzeniu - sprawdź, czy Twoja branża jest na liście.

Co zrobić, gdy płatność trafiła na rachunek spoza białej listy?

W codziennym prowadzeniu działalności gospodarczej nietrudno o pomyłkę. Jednym z poważniejszych błędów może być dokonanie przelewu na rachunek, który nie znajduje się na tzw. białej liście podatników VAT. Co to oznacza i jakie konsekwencje grożą przedsiębiorcy? Czy można naprawić taki błąd?

Zmiany dla przedsiębiorców: nowa ustawa zmienia dostęp do informacji o VAT i ułatwi prowadzenie biznesu

Polski system informacyjny dla przedsiębiorców przechodzi fundamentalną modernizację. Nowa ustawa wprowadza rozwiązania mające na celu zintegrowanie kluczowych danych o podmiotach gospodarczych w jednym miejscu. Przedsiębiorcy, którzy do tej pory musieli przeglądać kilka systemów i kontaktować się z różnymi urzędami, by zweryfikować status kontrahenta, zyskują narzędzie, które ma szanse znacząco usprawnić ich codzienną działalność. Możliwe będzie uzyskanie informacji, czy dany przedsiębiorca został zarejestrowany i figuruje w wykazie podatników VAT. Ustawa przewiduje współpracę i wymianę informacji pomiędzy systemami PIP i Krajowej Administracji Skarbowej w zakresie niektórych informacji zawartych w wykazie podatników VAT (dane identyfikacyjne oraz informacja o statusie podmiotu).

REKLAMA

Wigilia w firmie? W tym roku to będzie kosztowna pomyłka! Nie popełnij tego błędu

Po 11 listopada, kolejne duże święta wolne od pracy za miesiąc z hakiem. Urlopy na ten czas są właśnie planowane, albo już zaklepane. A jeszcze rok temu w wielu firmach w Wigilię Bożego Narodzenia praca wrzała. Ale czy w tym roku wszystko odbędzie się zgodnie z nowym prawem? Państwowa Inspekcja Pracy rzuca na stół twarde ostrzeżenie, a złamanie przepisów dotyczących pracy w Wigilię to prosta droga do finansowej katastrofy dla pracodawcy. Kary mogą sięgnąć dziesiątek tysięcy złotych, a celem kontrolerów PIP może być w tym roku praca w Wigilię. Sprawdź, czy nie igrasz z ogniem, jeżeli i w tym roku masz na ten dzień zaplanowaną pracę dla swoich podwładnych, albo z roztargnienia zapomniałeś, że od tego roku Wigilia musi być wolna od pracy.

E-rezydencja w Estonii. Już 2,6 tys. Polaków posiada kartę e-Residency. Założenie firmy trwa 5 minut

E-rezydencja w Estonii cieszy się dużą popularnością. Już 2,6 tys. Polaków posiada kartę e-Residency. Firmę zakłada się online i trwa to 5 minut. Następnie wypełnianie dokumentacji i raportowania podatkowego zajmuje około 2-3 minut.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA