REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Krótka historia spamu

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Kaspersky Lab Polska

REKLAMA

REKLAMA

Spam (nieoczekiwane, masowo rozsyłane za pośrednictwem poczty elektronicznej materiały reklamowe) po raz pierwszy pojawił się w połowie lat 90-ych, kiedy to z poczty elektronicznej korzystała tak duża liczba użytkowników, że ta forma reklamy mogła stać się opłacalna. Spam urósł do rozmiaru problemu już w roku 1997 i w tym samym czasie pojawiła się pierwsza lista RBL (Real-Time Black List).

W ślad za pojawieniem się coraz lepszych filtrów ewoluowały techniki spamerskie. Jak tylko producenci zabezpieczeń komputerowych opracowali skuteczne filtry, spamerzy zmienili stosowane taktyki. Powstało błędne koło: spamerzy inwestują zyski w rozwój nowych technik pozwalających na ominięcie filtrów spamowych. Sytuacja wymyka się spod kontroli.

REKLAMA

REKLAMA


Rozwój technik spamerskich


Bezpośrednie wysyłanie wiadomości

REKLAMA

Początkowo spam wysyłany był bezpośrednio do użytkowników. Spamerzy właściwie nie potrzebowali ukrywać informacji o nadawcy. Wczesny spam był łatwy do zablokowania: wystarczyło dodać do czarnej listy określone adresy e-mail lub IP. W odpowiedzi na to spamerzy zaczęli wyłudzać adresy nadawców i fałszować inne informacje techniczne.

Dalszy ciąg materiału pod wideo


Serwery Open Relay

W połowie lat 90. dominowały serwery open relay - każdy serwer mógł wysłać wiadomość e-mail do każdego odbiorcy. Spam i inne kwestie bezpieczeństwa skłoniły administratorów do rekonfiguracji serwerów pocztowych na całym świecie. Jednakże, proces ten postępował stosunkowo wolno i nie wszyscy właściciele serwerów poczty oraz administratorzy chcieli współpracować.


Po pewnym czasie analitycy bezpieczeństwa zaczęli skanowanie w poszukiwaniu pozostałych otwartych serwerów pocztowych. Udostępniono listę NDS RBL, co umożliwiło administratorom świadomym problemów bezpieczeństwa zablokowanie poczty przychodzącej z umieszczonych na liście serwerów. Serwery open relay wciąż są stosowane do masowego rozsyłania poczty.


Modemy

Jak tylko wysyłanie spamu za pomocą serwerów open relay stało się mniej skuteczne, spamerzy zaczęli wykorzystywać połączenia telefoniczne. Wykorzystywali oni słabości w strukturze połączeń telefonicznych dostawców usług internetowych:

- Serwery pocztowe dostawców usług internetowych przesyłają z reguły pocztę przychodzącą od klientów.

-  Połączenia telefoniczne obsługiwane są przez dynamiczne adresy IP. Spamerzy mogą zatem użyć nowego adresu IP w każdej sesji masowego rozsyłania wiadomości.


W odpowiedzi na nadużycia spamerów dostawcy usług internetowych zaczęli ograniczać liczbę wiadomości, które użytkownik mógł wysłać w ciągu jednej sesji. W Internecie pojawiły się listy podejrzanych adresów połączeń telefonicznych i filtry blokujące pocztę wysyłaną z tych adresów.


Serwery proxy

W nowym stuleciu spamerzy zaczęli używać szybkich łączy internetowych oraz wykorzystywać luki w sprzęcie. Dzięki połączeniom kablowym i ADSL spamerzy mogli tanio i szybko masowo rozsyłać wiadomości e-mail.


Poza tym, spamerzy szybko odkryli, że wiele modemów ADSL miało wbudowane serwery proxy http. Są to nieskomplikowane urządzenia służące do podzielenia kanału internetowego pomiędzy wielu użytkowników. Istotną cechą tych urządzeń było to, że każdy mógł uzyskać dostęp do tych serwerów z dowolnego miejsca, ponieważ nie posiadały one żadnego zabezpieczenia. Innymi słowy, jakaś złośliwa osoba mogła wykorzystać połączenia ADSL innych osób do dowolnych celów, także rozsyłania spamu.


Co więcej, wyglądało na to, że spam został rozesłany z adresów IP użytkowników zaatakowanych komputerów. Ponieważ miliony użytkowników na całym świecie posiadało te łącza, spamerzy zebrali ogromne plony, zanim producenci sprzętu komputerowego zaczęli stosować zabezpieczenia w sprzęcie.


Maszyny zombie lub sieci zainfekowanych komputerów (botnety)

W 2003 i 2004 roku spamerzy wysyłali większość wiadomości z komputerów należących do niczego niepodejrzewających użytkowników. Spamerzy używają złośliwych programów do instalowania trojanów na komputerach innych użytkowników, dzięki czemu mogą je zdalnie wykorzystywać do własnych celów.


Do przenikania komputerów ofiar stosowane są następujące metody:

- Konie trojańskie typu Trojan-Downloader i Trojan-Dropper umieszczane w pirackim oprogramowaniu rozpowszechnianym poprzez sieci wymiany plików P2P (KaZaA, eDonkey itp.).

- Wykorzystywanie luk w systemach MS Windows oraz popularnych aplikacjach, takich jak IE oraz Outlook.

- Robaki pocztowe.


Szacuje się, że trojany instalowane są na milionach komputerów na całym świecie. Współczesne trojany potrafią uaktualniać się, pobierać i wykonywać polecenia z określonych stron WWW lub kanałów IRC, rozsyłać spam, przeprowadzać ataki DDoS i znacznie więcej.


Ewolucja zawartości spamu


Analiza zawartości

Wiele filtrów spamu działa na zasadzie analizy zawartości wiadomości: tematu, treści i załączników. Obecnie spamerzy znacznie zwiększyli zasoby przeznaczone na opracowywanie zawartości wiadomości, które nie zostaną wykryte przez filtry.


Prosty tekst i HTML

Pierwsze wiadomości typu spam były jednolite: wszyscy odbiorcy otrzymywali wiadomości o identycznej treści. Ze względu na ilość takiego samego tekstu wiadomości te były śmiesznie łatwe do wyłowienia.


Personalizacja poczty

Spamerzy zaczęli następnie dodawać do wiadomości pozdrowienia w zależności od adresu odbiorcy. Ponieważ każda wiadomość zawierała teraz pozdrowienie kierowane do konkretnej osoby, filtry blokujące identyczne wiadomości nie wykrywały tego rodzaju spamu. Eksperci z dziedziny bezpieczeństwa opracowali filtry identyfikujące niezmienne wiersze tekstu, które zostały później dodane do reguł filtrowania. Dopracowano również niepełne dopasowywanie sygnatur, które wykrywało tekst z niewielkimi zmianami oraz oparte na analizie statystycznej technologie „inteligentnego” filtrowania takie jak filtry Bayesa.


Losowe ciągi tekstu oraz tekst niewidoczny

Aby obecnie ominąć filtry zawartości spamerzy często umieszczają ciągi tekstu z legalnej korespondencji handlowej lub losowe ciągi tekstu na początku lub końcu wiadomości e-mail. Inną metodą stosowaną w celu uniknięcia filtrów jest umieszczenie niewidocznego tekstu w wiadomościach utworzonych w formacie HTML: tekst jest zbyt mały, aby go zobaczyć, lub kolor czcionki zlewa się z tłem.


Obie metody są dość skuteczne w obchodzeniu filtrów zawartości i filtrów opartych na analizie statystycznej. Analitycy zareagowali opracowując nowe rozwiązanie: wyszukiwarki, które skanowały wiadomości w poszukiwaniu opisanych wyżej tekstów, przeprowadzały szczegółową analizę HTML oraz wyszukaną analizę zawartości. Wiele rozwiązań antyspamowych było w stanie wykrywać te nowe metody spamerów analizując jedynie szczegółowo zawartość poszczególnych wiadomości e-mail.


Grafika

Rozsyłanie spamu w formacie graficznym znacznie utrudnia wykrycie go. Analitycy rozwijają metody wyłaniania i analizowania tekstu zawartego w plikach graficznych.


Parafrazowanie tekstu

Jeden tekst reklamowy może być napisany na nieskończenie wiele sposobów. Dzięki temu każda wiadomość wydaje się być legalnym e-mailem. W rezultacie, filtry antyspamowe muszą być skonfigurowane przy użyciu ogromnej liczby próbek, zanim wiadomości takie zostaną wykryte są jako spam.


Podsumowanie


Obecnie, spamerzy zazwyczaj stosują trzy ostatnie metody w różnych kombinacjach. Wiele rozwiązań antyspamowych nie potrafi wykrywać wszystkich trzech mechanizmów. Jak długo rozsyłanie spamu będzie przynosić zysk, tak długo skrzynki użytkowników posiadających oprogramowanie słabej jakości zapchane będą niechcianymi reklamami.


Kaspersky Lab Polska

 

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Gdy motywacja spada. Sprawdzone sposoby na odzyskanie chęci do działania

Zaangażowanie pracowników to nie tylko wskaźnik nastrojów w zespołach, lecz realny czynnik decydujący o efektywności i kondycji finansowej organizacji. Jak pokazuje raport Gallupa „State of the Global Workplace 2025”, firmy z wysokim poziomem zaangażowania osiągają o 23 proc. wyższą rentowność i o 18 proc. lepszą produktywność niż konkurencja. Jednocześnie dane z tego samego badania są alarmujące – globalny poziom zaangażowania spadł z 23 do 21 proc., co oznacza, że aż czterech na pięciu pracowników nie czuje silnej więzi z miejscem pracy. Jak odwrócić ten trend?

Niezwykli ludzie. Jak wzbogacać kulturę organizacji dzięki talentom osób z niepełnosprawnością?

Najważniejszym kapitałem każdej organizacji są ludzie – to oni kształtują kulturę, rozwój i pozycję firmy na rynku. Dobrze dobrany zespół udźwignie ogromne wymagania, często przewyższając pokładane w nich oczekiwania, natomiast niewłaściwie dobrany lub źle zarządzany – może osłabić firmę i jej relacje z klientami. Integralnym elementem dojrzałej kultury organizacyjnej staje się dziś świadome włączanie różnorodności, w tym także osób z niepełnosprawnością.

Ogólne warunki umowy często nie są wiążące. Mimo że są dostępne

Wiele firm – także dużych – zakłada, że sam fakt opublikowania wzorca umownego oznacza, iż automatycznie obowiązuje on drugą stronę. To założenie jest błędne. Może być nie tylko rozczarowujące, ale i kosztowne.

Wakacje od ZUS 2025: pół miliona przedsiębiorców wciąż może z nich skorzystać w tym roku. Czy planują zrobić to w listopadzie i grudniu

Na 0,5 mln przedsiębiorców jeszcze w tym roku czekają wakacje, w kieszeni zostanie im z tego powodu 360 mln zł. Zwolnienia ze składki na własne ubezpieczenia społeczne, tzw. wakacje od ZUS-u, w tym roku uzyskało 885,5 tys. podmiotów. Te pół miliona przedsiębiorców, prawdopodobnie zaplanowało wakacje od ZUS-u na końcowe miesiące roku.

REKLAMA

Firma w Czechach w 2026 roku – dlaczego warto?

Czechy od lat należą do najatrakcyjniejszych krajów w Europie dla przedsiębiorców z Polski, którzy szukają stabilnego, przejrzystego i przyjaznego środowiska do prowadzenia biznesu. W 2025 roku to zainteresowanie nie tylko nie słabnie, ale wręcz rośnie. Coraz więcej osób rozważa przeniesienie działalności gospodarczej za południową granicę – nie z powodu chęci ucieczki przed obowiązkami, lecz po to, by zyskać normalne warunki do pracy i rozwoju firmy.

Faktoring bije rekordy w Polsce. Ponad 31 tysięcy firm finansuje się bez kredytu

Coraz więcej polskich przedsiębiorców wybiera faktoring jako sposób na poprawę płynności finansowej. Z danych Polskiego Związku Faktorów wynika, że po trzech kwartałach 2025 roku firmy zrzeszone w organizacji sfinansowały faktury o łącznej wartości 376,7 mld to o 9,3 proc. więcej niż rok wcześniej. Z usług faktorów korzysta już ponad 31 tysięcy przedsiębiorstw.

PKO Leasing nadal na czele, rynek z wolniejszym wzrostem – leasing w 2025 roku [Gość Infor.pl]

Polski rynek leasingu po trzech kwartałach 2025 roku wyraźnie zwalnia. Po latach dwucyfrowych wzrostów branża wchodzi w fazę dojrzewania – prognozowany roczny wynik to zaledwie jednocyfrowy przyrost. Mimo spowolnienia, lider rynku – PKO Leasing – utrzymuje pozycję z bezpieczną przewagą nad konkurencją.

Bardzo dobra wiadomość dla firm transportowych: rząd uruchamia dopłaty do tachografów. Oto na jakich nowych zasadach skorzystają z dotacji przewoźnicy

Rząd uruchamia dopłaty do tachografów – na jakich nowych zasadach będzie przyznawane wsparcie dla przewoźników?Ministerstwo Infrastruktury 14 października 2025 opublikowało rozporządzenie w zakresie dofinansowania do wymiany tachografów.

REKLAMA

Program GO4funds wspiera firmy zainteresowane funduszami UE

Jak znaleźć optymalne unijne finansowanie dla własnej firmy? Jak nie przeoczyć ważnego i atrakcyjnego konkursu? Warto skorzystać z programu GO4funds prowadzonego przez Bank BNP Paribas.

Fundacja rodzinna w organizacji: czy może sprzedać udziały i inwestować w akcje? Kluczowe zasady i skutki podatkowe

Fundacja rodzinna w organizacji, choć nie posiada jeszcze osobowości prawnej, może w pewnych sytuacjach zarządzać przekazanym jej majątkiem, w tym sprzedać udziały. Warto jednak wiedzieć, jakie warunki muszą zostać spełnione, by uniknąć konsekwencji podatkowych oraz jak prawidłowo inwestować środki fundacji w papiery wartościowe.

REKLAMA