REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Krótka historia spamu

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Kaspersky Lab Polska

REKLAMA

REKLAMA

Spam (nieoczekiwane, masowo rozsyłane za pośrednictwem poczty elektronicznej materiały reklamowe) po raz pierwszy pojawił się w połowie lat 90-ych, kiedy to z poczty elektronicznej korzystała tak duża liczba użytkowników, że ta forma reklamy mogła stać się opłacalna. Spam urósł do rozmiaru problemu już w roku 1997 i w tym samym czasie pojawiła się pierwsza lista RBL (Real-Time Black List).

W ślad za pojawieniem się coraz lepszych filtrów ewoluowały techniki spamerskie. Jak tylko producenci zabezpieczeń komputerowych opracowali skuteczne filtry, spamerzy zmienili stosowane taktyki. Powstało błędne koło: spamerzy inwestują zyski w rozwój nowych technik pozwalających na ominięcie filtrów spamowych. Sytuacja wymyka się spod kontroli.

REKLAMA


Rozwój technik spamerskich


Bezpośrednie wysyłanie wiadomości

Początkowo spam wysyłany był bezpośrednio do użytkowników. Spamerzy właściwie nie potrzebowali ukrywać informacji o nadawcy. Wczesny spam był łatwy do zablokowania: wystarczyło dodać do czarnej listy określone adresy e-mail lub IP. W odpowiedzi na to spamerzy zaczęli wyłudzać adresy nadawców i fałszować inne informacje techniczne.

Dalszy ciąg materiału pod wideo


Serwery Open Relay

REKLAMA

W połowie lat 90. dominowały serwery open relay - każdy serwer mógł wysłać wiadomość e-mail do każdego odbiorcy. Spam i inne kwestie bezpieczeństwa skłoniły administratorów do rekonfiguracji serwerów pocztowych na całym świecie. Jednakże, proces ten postępował stosunkowo wolno i nie wszyscy właściciele serwerów poczty oraz administratorzy chcieli współpracować.


Po pewnym czasie analitycy bezpieczeństwa zaczęli skanowanie w poszukiwaniu pozostałych otwartych serwerów pocztowych. Udostępniono listę NDS RBL, co umożliwiło administratorom świadomym problemów bezpieczeństwa zablokowanie poczty przychodzącej z umieszczonych na liście serwerów. Serwery open relay wciąż są stosowane do masowego rozsyłania poczty.


Modemy

Jak tylko wysyłanie spamu za pomocą serwerów open relay stało się mniej skuteczne, spamerzy zaczęli wykorzystywać połączenia telefoniczne. Wykorzystywali oni słabości w strukturze połączeń telefonicznych dostawców usług internetowych:

- Serwery pocztowe dostawców usług internetowych przesyłają z reguły pocztę przychodzącą od klientów.

-  Połączenia telefoniczne obsługiwane są przez dynamiczne adresy IP. Spamerzy mogą zatem użyć nowego adresu IP w każdej sesji masowego rozsyłania wiadomości.


W odpowiedzi na nadużycia spamerów dostawcy usług internetowych zaczęli ograniczać liczbę wiadomości, które użytkownik mógł wysłać w ciągu jednej sesji. W Internecie pojawiły się listy podejrzanych adresów połączeń telefonicznych i filtry blokujące pocztę wysyłaną z tych adresów.


Serwery proxy

W nowym stuleciu spamerzy zaczęli używać szybkich łączy internetowych oraz wykorzystywać luki w sprzęcie. Dzięki połączeniom kablowym i ADSL spamerzy mogli tanio i szybko masowo rozsyłać wiadomości e-mail.

REKLAMA


Poza tym, spamerzy szybko odkryli, że wiele modemów ADSL miało wbudowane serwery proxy http. Są to nieskomplikowane urządzenia służące do podzielenia kanału internetowego pomiędzy wielu użytkowników. Istotną cechą tych urządzeń było to, że każdy mógł uzyskać dostęp do tych serwerów z dowolnego miejsca, ponieważ nie posiadały one żadnego zabezpieczenia. Innymi słowy, jakaś złośliwa osoba mogła wykorzystać połączenia ADSL innych osób do dowolnych celów, także rozsyłania spamu.


Co więcej, wyglądało na to, że spam został rozesłany z adresów IP użytkowników zaatakowanych komputerów. Ponieważ miliony użytkowników na całym świecie posiadało te łącza, spamerzy zebrali ogromne plony, zanim producenci sprzętu komputerowego zaczęli stosować zabezpieczenia w sprzęcie.


Maszyny zombie lub sieci zainfekowanych komputerów (botnety)

W 2003 i 2004 roku spamerzy wysyłali większość wiadomości z komputerów należących do niczego niepodejrzewających użytkowników. Spamerzy używają złośliwych programów do instalowania trojanów na komputerach innych użytkowników, dzięki czemu mogą je zdalnie wykorzystywać do własnych celów.


Do przenikania komputerów ofiar stosowane są następujące metody:

- Konie trojańskie typu Trojan-Downloader i Trojan-Dropper umieszczane w pirackim oprogramowaniu rozpowszechnianym poprzez sieci wymiany plików P2P (KaZaA, eDonkey itp.).

- Wykorzystywanie luk w systemach MS Windows oraz popularnych aplikacjach, takich jak IE oraz Outlook.

- Robaki pocztowe.


Szacuje się, że trojany instalowane są na milionach komputerów na całym świecie. Współczesne trojany potrafią uaktualniać się, pobierać i wykonywać polecenia z określonych stron WWW lub kanałów IRC, rozsyłać spam, przeprowadzać ataki DDoS i znacznie więcej.


Ewolucja zawartości spamu


Analiza zawartości

Wiele filtrów spamu działa na zasadzie analizy zawartości wiadomości: tematu, treści i załączników. Obecnie spamerzy znacznie zwiększyli zasoby przeznaczone na opracowywanie zawartości wiadomości, które nie zostaną wykryte przez filtry.


Prosty tekst i HTML

Pierwsze wiadomości typu spam były jednolite: wszyscy odbiorcy otrzymywali wiadomości o identycznej treści. Ze względu na ilość takiego samego tekstu wiadomości te były śmiesznie łatwe do wyłowienia.


Personalizacja poczty

Spamerzy zaczęli następnie dodawać do wiadomości pozdrowienia w zależności od adresu odbiorcy. Ponieważ każda wiadomość zawierała teraz pozdrowienie kierowane do konkretnej osoby, filtry blokujące identyczne wiadomości nie wykrywały tego rodzaju spamu. Eksperci z dziedziny bezpieczeństwa opracowali filtry identyfikujące niezmienne wiersze tekstu, które zostały później dodane do reguł filtrowania. Dopracowano również niepełne dopasowywanie sygnatur, które wykrywało tekst z niewielkimi zmianami oraz oparte na analizie statystycznej technologie „inteligentnego” filtrowania takie jak filtry Bayesa.


Losowe ciągi tekstu oraz tekst niewidoczny

Aby obecnie ominąć filtry zawartości spamerzy często umieszczają ciągi tekstu z legalnej korespondencji handlowej lub losowe ciągi tekstu na początku lub końcu wiadomości e-mail. Inną metodą stosowaną w celu uniknięcia filtrów jest umieszczenie niewidocznego tekstu w wiadomościach utworzonych w formacie HTML: tekst jest zbyt mały, aby go zobaczyć, lub kolor czcionki zlewa się z tłem.


Obie metody są dość skuteczne w obchodzeniu filtrów zawartości i filtrów opartych na analizie statystycznej. Analitycy zareagowali opracowując nowe rozwiązanie: wyszukiwarki, które skanowały wiadomości w poszukiwaniu opisanych wyżej tekstów, przeprowadzały szczegółową analizę HTML oraz wyszukaną analizę zawartości. Wiele rozwiązań antyspamowych było w stanie wykrywać te nowe metody spamerów analizując jedynie szczegółowo zawartość poszczególnych wiadomości e-mail.


Grafika

Rozsyłanie spamu w formacie graficznym znacznie utrudnia wykrycie go. Analitycy rozwijają metody wyłaniania i analizowania tekstu zawartego w plikach graficznych.


Parafrazowanie tekstu

Jeden tekst reklamowy może być napisany na nieskończenie wiele sposobów. Dzięki temu każda wiadomość wydaje się być legalnym e-mailem. W rezultacie, filtry antyspamowe muszą być skonfigurowane przy użyciu ogromnej liczby próbek, zanim wiadomości takie zostaną wykryte są jako spam.


Podsumowanie


Obecnie, spamerzy zazwyczaj stosują trzy ostatnie metody w różnych kombinacjach. Wiele rozwiązań antyspamowych nie potrafi wykrywać wszystkich trzech mechanizmów. Jak długo rozsyłanie spamu będzie przynosić zysk, tak długo skrzynki użytkowników posiadających oprogramowanie słabej jakości zapchane będą niechcianymi reklamami.


Kaspersky Lab Polska

 

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Będą duże problemy. Obowiązkowe e-fakturowanie już za kilka miesięcy, a dwie na trzy małe firmy nie mają o nim żadnej wiedzy

Krajowy System e-Faktur (KSeF) nadchodzi, a firmy wciąż nie są na niego przygotowane. Nie tylko od strony logistycznej czyli zakupu i przygotowania odpowiedniego oprogramowania, ale nawet elementarnej wiedzy czym jest KSeF – Krajowy System e-Faktur.

Make European BioTech Great Again - szanse dla biotechnologii w Europie Środkowo-Wschodniej

W obliczu zmian geopolitycznych w świecie Europa Środkowo-Wschodnia może stać się nowym centrum biotechnologicznych innowacji. Czy Polska i kraje regionu są gotowe na tę szansę? O tym będą dyskutować uczestnicy XXIII edycji CEBioForum, największego w regionie spotkania naukowców, ekspertów, przedsiębiorców i inwestorów zajmujących się biotechnologią.

Jak ustanowić zarząd sukcesyjny za życia przedsiębiorcy? Procedura krok po kroku

Najlepszym scenariuszem jest zaplanowanie sukcesji zawczasu, za życia właściciela firmy. Ustanowienie zarządu sukcesyjnego sprowadza się do formalnego powołania zarządcy sukcesyjnego i zgłoszenia tego faktu do CEIDG.

Obowiązek sprawozdawczości zrównoważonego rozwoju w Polsce: wyzwania i możliwości dla firm

Obowiązek sporządzania sprawozdawczości zrównoważonego rozwoju dotyczy dużych podmiotów oraz notowanych małych i średnich przedsiębiorstw. Firmy muszą działać w duchu zrównoważonego rozwoju. Jakie zmiany w pakiecie Omnibus mogą wejść w życie?

REKLAMA

Nowa funkcja Google: AI Overviews. Czy zagrozi polskim firmom i wywoła spadki ruchu na stronach internetowych?

Po latach dominacji na rynku wyszukiwarek Google odczuwa coraz większą presję ze strony takich rozwiązań, jak ChatGPT czy Perplexity. Dzięki SI internauci zyskali nowe możliwości pozyskiwania informacji, lecz gigant z Mountain View nie odda pola bez walki. AI Overviews – funkcja, która właśnie trafiła do Polski – to jego kolejna próba utrzymania cyfrowego monopolu. Dla firm pozyskujących klientów dzięki widoczności w internecie, jest ona powodem do niepokoju. Czy AI zacznie przejmować ruch, który dotąd trafiał na ich strony? Ekspert uspokaja – na razie rewolucji nie będzie.

Coraz więcej postępowań restrukturyzacyjnych. Ostatnia szansa przed upadłością

Branża handlowa nie ma się najlepiej. Ale przed falą upadłości ratuje ją restrukturyzacja. Przez dwa pierwsze miesiące 2025 r. w porównaniu do roku ubiegłego, odnotowano już 40% wzrost postępowań restrukturyzacyjnych w sektorze spożywczym i 50% wzrost upadłości w handlu odzieżą i obuwiem.

Ostatnie lata to legislacyjny rollercoaster. Przedsiębiorcy oczekują deregulacji, ale nie hurtowo

Ostatnie lata to legislacyjny rollercoaster. Przedsiębiorcy oczekują deregulacji i pozytywnie oceniają większość zmian zaprezentowanych przez Rafała Brzoskę. Deregulacja to tlen dla polskiej gospodarki, ale nie można jej przeprowadzić hurtowo.

Ekspansja zagraniczna w handlu detalicznym, a zmieniające się przepisy. Jak przygotować systemy IT, by uniknąć kosztownych błędów?

Według danych Polskiego Instytutu Ekonomicznego (Tygodnik Gospodarczy PIE nr 34/2024) co trzecia firma działająca w branży handlowej prowadzi swoją działalność poza granicami naszego kraju. Większość organizacji docenia możliwości, które dają międzynarodowe rynki. Potwierdzają to badania EY (Wyzwania polskich firm w ekspansji zagranicznej), zgodnie z którymi aż 86% polskich podmiotów planuje dalszą ekspansję zagraniczną. Przygotowanie do wejścia na nowe rynki obejmuje przede wszystkim kwestie związane ze szkoleniami (47% odpowiedzi), zakupem sprzętu (45%) oraz infrastrukturą IT (43%). W przypadku branży retail dużą rolę odgrywa integracja systemów fiskalnych z lokalnymi regulacjami prawnymi. O tym, jak firmy mogą rozwijać międzynarodowy handel detaliczny bez obaw oraz o kompatybilności rozwiązań informatycznych, opowiadają eksperci INEOGroup.

REKLAMA

Leasing w podatkach i optymalizacja wykupu - praktyczne informacje

Leasing od lat jest jedną z najpopularniejszych form finansowania środków trwałych w biznesie. Przedsiębiorcy chętnie korzystają z tej opcji, ponieważ pozwala ona na rozłożenie kosztów w czasie, a także oferuje korzyści podatkowe. Warto jednak pamiętać, że zarówno leasing operacyjny, jak i finansowy podlegają różnym regulacjom podatkowym, które mogą mieć istotne znaczenie dla rozliczeń firmy. Dodatkowo, wykup przedmiotu leasingu niesie ze sobą określone skutki podatkowe, które warto dobrze zaplanować.

Nie czekaj na cyberatak. Jakie kroki podjąć, aby być przygotowanym?

Czy w dzisiejszych czasach każda organizacja jest zagrożona cyberatakiem? Jak się chronić? Na co zwracać uwagę? Na pytania odpowiadają: Paweł Kulpa i Robert Ługowski - Cybersecurity Architect, Safesqr.

REKLAMA