REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

REKLAMA

Spam (nieoczekiwane, masowo rozsyłane za pośrednictwem poczty elektronicznej materiały reklamowe) po raz pierwszy pojawił się w połowie lat 90-ych, kiedy to z poczty elektronicznej korzystała tak duża liczba użytkowników, że ta forma reklamy mogła stać się opłacalna. Spam urósł do rozmiaru problemu już w roku 1997 i w tym samym czasie pojawiła się pierwsza lista RBL (Real-Time Black List).

W ślad za pojawieniem się coraz lepszych filtrów ewoluowały techniki spamerskie. Jak tylko producenci zabezpieczeń komputerowych opracowali skuteczne filtry, spamerzy zmienili stosowane taktyki. Powstało błędne koło: spamerzy inwestują zyski w rozwój nowych technik pozwalających na ominięcie filtrów spamowych. Sytuacja wymyka się spod kontroli.

REKLAMA

REKLAMA


Rozwój technik spamerskich


Bezpośrednie wysyłanie wiadomości

REKLAMA

Początkowo spam wysyłany był bezpośrednio do użytkowników. Spamerzy właściwie nie potrzebowali ukrywać informacji o nadawcy. Wczesny spam był łatwy do zablokowania: wystarczyło dodać do czarnej listy określone adresy e-mail lub IP. W odpowiedzi na to spamerzy zaczęli wyłudzać adresy nadawców i fałszować inne informacje techniczne.

Dalszy ciąg materiału pod wideo


Serwery Open Relay

W połowie lat 90. dominowały serwery open relay - każdy serwer mógł wysłać wiadomość e-mail do każdego odbiorcy. Spam i inne kwestie bezpieczeństwa skłoniły administratorów do rekonfiguracji serwerów pocztowych na całym świecie. Jednakże, proces ten postępował stosunkowo wolno i nie wszyscy właściciele serwerów poczty oraz administratorzy chcieli współpracować.


Po pewnym czasie analitycy bezpieczeństwa zaczęli skanowanie w poszukiwaniu pozostałych otwartych serwerów pocztowych. Udostępniono listę NDS RBL, co umożliwiło administratorom świadomym problemów bezpieczeństwa zablokowanie poczty przychodzącej z umieszczonych na liście serwerów. Serwery open relay wciąż są stosowane do masowego rozsyłania poczty.


Modemy

Jak tylko wysyłanie spamu za pomocą serwerów open relay stało się mniej skuteczne, spamerzy zaczęli wykorzystywać połączenia telefoniczne. Wykorzystywali oni słabości w strukturze połączeń telefonicznych dostawców usług internetowych:

- Serwery pocztowe dostawców usług internetowych przesyłają z reguły pocztę przychodzącą od klientów.

-  Połączenia telefoniczne obsługiwane są przez dynamiczne adresy IP. Spamerzy mogą zatem użyć nowego adresu IP w każdej sesji masowego rozsyłania wiadomości.


W odpowiedzi na nadużycia spamerów dostawcy usług internetowych zaczęli ograniczać liczbę wiadomości, które użytkownik mógł wysłać w ciągu jednej sesji. W Internecie pojawiły się listy podejrzanych adresów połączeń telefonicznych i filtry blokujące pocztę wysyłaną z tych adresów.


Serwery proxy

W nowym stuleciu spamerzy zaczęli używać szybkich łączy internetowych oraz wykorzystywać luki w sprzęcie. Dzięki połączeniom kablowym i ADSL spamerzy mogli tanio i szybko masowo rozsyłać wiadomości e-mail.


Poza tym, spamerzy szybko odkryli, że wiele modemów ADSL miało wbudowane serwery proxy http. Są to nieskomplikowane urządzenia służące do podzielenia kanału internetowego pomiędzy wielu użytkowników. Istotną cechą tych urządzeń było to, że każdy mógł uzyskać dostęp do tych serwerów z dowolnego miejsca, ponieważ nie posiadały one żadnego zabezpieczenia. Innymi słowy, jakaś złośliwa osoba mogła wykorzystać połączenia ADSL innych osób do dowolnych celów, także rozsyłania spamu.


Co więcej, wyglądało na to, że spam został rozesłany z adresów IP użytkowników zaatakowanych komputerów. Ponieważ miliony użytkowników na całym świecie posiadało te łącza, spamerzy zebrali ogromne plony, zanim producenci sprzętu komputerowego zaczęli stosować zabezpieczenia w sprzęcie.


Maszyny zombie lub sieci zainfekowanych komputerów (botnety)

W 2003 i 2004 roku spamerzy wysyłali większość wiadomości z komputerów należących do niczego niepodejrzewających użytkowników. Spamerzy używają złośliwych programów do instalowania trojanów na komputerach innych użytkowników, dzięki czemu mogą je zdalnie wykorzystywać do własnych celów.


Do przenikania komputerów ofiar stosowane są następujące metody:

- Konie trojańskie typu Trojan-Downloader i Trojan-Dropper umieszczane w pirackim oprogramowaniu rozpowszechnianym poprzez sieci wymiany plików P2P (KaZaA, eDonkey itp.).

- Wykorzystywanie luk w systemach MS Windows oraz popularnych aplikacjach, takich jak IE oraz Outlook.

- Robaki pocztowe.


Szacuje się, że trojany instalowane są na milionach komputerów na całym świecie. Współczesne trojany potrafią uaktualniać się, pobierać i wykonywać polecenia z określonych stron WWW lub kanałów IRC, rozsyłać spam, przeprowadzać ataki DDoS i znacznie więcej.


Ewolucja zawartości spamu


Analiza zawartości

Wiele filtrów spamu działa na zasadzie analizy zawartości wiadomości: tematu, treści i załączników. Obecnie spamerzy znacznie zwiększyli zasoby przeznaczone na opracowywanie zawartości wiadomości, które nie zostaną wykryte przez filtry.


Prosty tekst i HTML

Pierwsze wiadomości typu spam były jednolite: wszyscy odbiorcy otrzymywali wiadomości o identycznej treści. Ze względu na ilość takiego samego tekstu wiadomości te były śmiesznie łatwe do wyłowienia.


Personalizacja poczty

Spamerzy zaczęli następnie dodawać do wiadomości pozdrowienia w zależności od adresu odbiorcy. Ponieważ każda wiadomość zawierała teraz pozdrowienie kierowane do konkretnej osoby, filtry blokujące identyczne wiadomości nie wykrywały tego rodzaju spamu. Eksperci z dziedziny bezpieczeństwa opracowali filtry identyfikujące niezmienne wiersze tekstu, które zostały później dodane do reguł filtrowania. Dopracowano również niepełne dopasowywanie sygnatur, które wykrywało tekst z niewielkimi zmianami oraz oparte na analizie statystycznej technologie „inteligentnego” filtrowania takie jak filtry Bayesa.


Losowe ciągi tekstu oraz tekst niewidoczny

Aby obecnie ominąć filtry zawartości spamerzy często umieszczają ciągi tekstu z legalnej korespondencji handlowej lub losowe ciągi tekstu na początku lub końcu wiadomości e-mail. Inną metodą stosowaną w celu uniknięcia filtrów jest umieszczenie niewidocznego tekstu w wiadomościach utworzonych w formacie HTML: tekst jest zbyt mały, aby go zobaczyć, lub kolor czcionki zlewa się z tłem.


Obie metody są dość skuteczne w obchodzeniu filtrów zawartości i filtrów opartych na analizie statystycznej. Analitycy zareagowali opracowując nowe rozwiązanie: wyszukiwarki, które skanowały wiadomości w poszukiwaniu opisanych wyżej tekstów, przeprowadzały szczegółową analizę HTML oraz wyszukaną analizę zawartości. Wiele rozwiązań antyspamowych było w stanie wykrywać te nowe metody spamerów analizując jedynie szczegółowo zawartość poszczególnych wiadomości e-mail.


Grafika

Rozsyłanie spamu w formacie graficznym znacznie utrudnia wykrycie go. Analitycy rozwijają metody wyłaniania i analizowania tekstu zawartego w plikach graficznych.


Parafrazowanie tekstu

Jeden tekst reklamowy może być napisany na nieskończenie wiele sposobów. Dzięki temu każda wiadomość wydaje się być legalnym e-mailem. W rezultacie, filtry antyspamowe muszą być skonfigurowane przy użyciu ogromnej liczby próbek, zanim wiadomości takie zostaną wykryte są jako spam.


Podsumowanie


Obecnie, spamerzy zazwyczaj stosują trzy ostatnie metody w różnych kombinacjach. Wiele rozwiązań antyspamowych nie potrafi wykrywać wszystkich trzech mechanizmów. Jak długo rozsyłanie spamu będzie przynosić zysk, tak długo skrzynki użytkowników posiadających oprogramowanie słabej jakości zapchane będą niechcianymi reklamami.


Kaspersky Lab Polska

 

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Goldman Sachs zaskakuje prognozą na 2026 r.: globalny wzrost 2,8 proc., USA wyraźnie przed Europą

Goldman Sachs podnosi oczekiwania wobec światowej gospodarki. Bank prognozuje solidny globalny wzrost na poziomie 2,8 proc. w 2026 r., z wyraźnie lepszym wynikiem USA dzięki niższym cłom, podatkom i łatwiejszym warunkom finansowym. Europa ma rosnąć wolniej, a inflacja w większości krajów zbliżyć się do celów banków centralnych, co otwiera drogę do obniżek stóp procentowych.

Leasing aut w 2026: limity 100/150/225 tys. zł to nie koniec. „Ukryty” koszt dalej odliczysz w całości

Od 1 stycznia 2026 r. wchodzą nowe limity kosztów dla aut firmowych zależne od emisji CO2: 100 tys., 150 tys. lub 225 tys. zł. Pułapka? W leasingu wiele firm „ucina” w kosztach całą ratę. Tymczasem limit dotyczy tylko części kapitałowej, a część odsetkowa raty leasingowej pozostaje odliczalna w całości. To oznacza, że nadal można oszczędzać więcej na leasingu, odpisując koszty raty realnie ponad limit związany z CO2. Dowiedz się jak na przykładach.

Jakie ważne zmiany czekają firmy od 1 stycznia 2026 r.? Kalendarium najważniejszych dat dla mikro i małych firm na początek 2026

Wyższy limit zwolnienia z VAT, obowiązkowy KSeF, decyzje Rady Polityki Pieniężnej - jak 2026 rozpocznie się dla przedsiębiorców? Praktyczne kalendarium 2026 dla mikro i małych firm – łączące obowiązki, podatki, dotacje i politykę pieniężną.

UOKiK nakłada aż 24 mln zł kary za systemy promocyjne typu piramida: wynagradzanie głównie za rekrutację kolejnych osób a nie sprzedaż produktów

UOKiK nakłada aż 24 mln zł kary na spółki iGenius oraz International Markets Live. Kara dotyczy prowadzenia systemów promocyjnych typu piramida czyli wynagradzanie głównie za rekrutację kolejnych osób a nie sprzedaż produktów. Wymienione firmy deklarują działalność edukacyjną, a de facto prowadzą nielegalną działalność.

REKLAMA

W 2026 roku handel chce pomnożyć zyski dzięki nowym technologiom, a to dlatego że konsumenci coraz chętniej korzystają z wszelkich nowinek, zwłaszcza poprawiających komfort robienia zakupów

Rok 2025 w handlu detalicznym w Polsce minął pod znakiem dwóch ważnych wydarzeń: wprowadzenia systemu kaucyjnego oraz uchwalenia przepisów, zgodnie z którymi Wigilia stała się dniem wolnym od pracy. To jednak nie nagłe rewolucje, a ewolucyjne zmiany będą miały decydujący wpływ na bliższą i dalszą przyszłość całego sektora.

Nastroje w firmach: tam gdzie na koniec roku większe długi, trudno o optymizm. Najbardziej cierpią małe firmy

Jeszcze pół roku temu zaległości przemysłu wynosiły 1,27 mld zł. Najnowsze dane Krajowego Rejestru Długów Biura Informacji Gospodarczej wskazują już 1,32 mld zł, co oznacza wzrost o 4 proc. w ciągu zaledwie sześciu miesięcy.

80% instytucji stawia na cyfrowe aktywa. W 2026 r. w FinTechu wygra zaufanie, nie algorytm

Grudzień 2025 roku to dla polskiego sektora nowoczesnych finansów moment „sprawdzam”. Podczas gdy blisko 80% globalnych instytucji (raport TRM Labs) wdrożyło już strategie krypto, rynek mierzy się z rygorami MiCA i KAS. W tym krajobrazie technologia staje się towarem. Prawdziwym wyzwaniem nie jest już kod, lecz asymetria zaufania. Albo lider przejmie stery nad narracją, albo zrobią to za niego regulatorzy i kryzysy wizerunkowe.

Noworoczne postanowienia skutecznego przedsiębiorcy

W świecie dynamicznych zmian gospodarczych i rosnącej niepewności regulacyjnej coraz więcej przedsiębiorców zaczyna dostrzegać, że brak świadomego planowania podatkowego może poważnie ograniczać rozwój firmy. Prowadzenie biznesu wyłącznie w oparciu o najwyższe możliwe stawki podatkowe, narzucone odgórnie przez ustawodawcę, nie tylko obniża efektywność finansową, ale także tworzy bariery w budowaniu międzynarodowej konkurencyjności. Dlatego współczesny przedsiębiorca nie może pozwolić sobie na bierność – musi myśleć strategicznie i działać w oparciu o dostępne, w pełni legalne narzędzia.

REKLAMA

10 813 zł na kwartał bez ZUS. Zmiany od 1 stycznia 2026 r. Sprawdź, kto może skorzystać

Od 1 stycznia 2026 r. zmieniają się zasady, które mogą mieć znaczenie dla tysięcy osób dorabiających bez zakładania firmy, ale także dla emerytów, rencistów i osób na świadczeniach. Nowe przepisy wprowadzają inny sposób liczenia limitu przychodów, który decyduje o tym, czy można działać bez opłacania składek ZUS. Sprawdzamy, na czym polegają te zmiany, jaka kwota obowiązuje w 2026 roku i kto faktycznie może z nich skorzystać, a kto musi zachować szczególną ostrożność.

Będą zmiany w fundacji rodzinnej w 2026 r.

Będą zmiany w fundacji rodzinnej w 2026 r. Zaplanowano przegląd funkcjonowania fundacji. Zapowiedziano konsultacje i harmonogram prac od stycznia do czerwca 2026 roku. Komentuje Małgorzata Rejmer, ekspertka BCC.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA