eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Jak przechytrzyć spam i phishing?

Jak przechytrzyć spam i phishing?

2019-07-05 11:31

Jak przechytrzyć spam i phishing?

Spam © santiago silver - Fotolia.com

Historia spamu liczy sobie już ponad cztery dekady. Jej początki sięgają 1978 roku. Wtedy to Gary Thuerk, marketing manager w Digital Equipment Corp., przesłał elektronicznie ofertę handlową do prawie 400 użytkowników sieci rozległej ARPANET (ang. Advanced Research Projects Agency Network). Od tego czasu nasze skrzynki zalewają coraz to większe ilości niechcianej korespondencji. Według badaczy zrzeszonych w Cisco Talos, w kwietniu tego roku spam stanowił 85% wszystkich wiadomości mailowych. Jeśli dodać to niego jego bliskiego kuzyna, czyli phishing, to okaże się, że problemów poczta mailowa i jej użytkownicy mają dziś całkiem sporo.

Przeczytaj także: Spam i phishing I kw. 2019 r.

W odpowiedzi na przesłaną korespondencję Gary Thuerk otrzymał zaledwie kilka zwrotnych wiadomości, których nadawcy narzekali na niechciane przesyłki. Jedna z nich pochodziła od pewnego pracownika Uniwersytetu w Utah, który uskarżał się, że spam zajął mu całe miejsce na dysku. W dzisiejszych czasach, gdyby przyszło nam do głowy odpowiadać na każdą z zaśmiecających naszą skrzynkę ofert subskrypcji aplikacji, zakupu butów, leku czy wycieczki, musielibyśmy poświęcić na to kilka ładnych godzin.

Groźny kuzyn spamu


Spam to jednak zaledwie część problemów, z jaką musi zmagać się poczta e-mail. Jedna z cyfrowych legend głosi, że w latach 80-tych niejaki Brian Phish wykradał numery kart kredytowych, uciekając się do metod psychologicznych. Ciągle jednak nie ma zgody, co do tego, czy był on postacią prawdziwą, czy fikcyjną. Niektórzy utrzymują, że to właśnie od jego nazwiska pochodzi termin phishing, oznaczający oszustwo, w którym przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia określonych informacji. Inne tłumaczenie zakłada, że jest to połączenie angielskich słów „fishing” (wędkowanie) i „phreaking” (oszukiwanie systemów informatycznych).

fot. santiago silver - Fotolia.com

Spam

Spam ma już ponad 40 lat, a phishing ponad 30


Niezależnie od tego czy historia phishingu jest prawdziwa, czy zmyślona, ten rodzaj cyberataku stanowi realne zagrożenie dla użytkowników sieci. Pierwszy oficjalnie odnotowany tego typu atak był skierowany na osoby korzystające z usług internetowych firmy AOL. Atakujący podszywał się pod członka zespołu AOL i wysyłał wiadomość z prośbą o ujawnienie hasła, argumentując to np. potrzebą „zweryfikowania konta” lub „potwierdzenia informacji w rachunku”. Gdy ofiara podawała swoje dane, napastnik uzyskiwał dostęp do konta i wykorzystywał je w np. do wysyłania spamu.

Rozszerzenie „.spam”


Jak wynika z danych grupy badaczy cyberbezpieczeństwa Cisco Talos, cyberprzestępcy doskonale wiedzą, jak ukryć złośliwe oprogramowanie w spreparowanej wiadomość e-mail. Analizują zachowania użytkowników sieci i starają się wpisać w aktualne trendy. Aby uśpić czujność odbiorcy zapisują załączniki w najczęściej wykorzystywanych formatach. Nie dziwi zatem fakt, że złośliwe oprogramowanie w niemal 42% przypadków było ukryte w pliku z rozszerzeniem „.doc”, w 26% „.zip”, w 14% „.js” (zawierającym linie kodu JavaScript), a prawie 10% „.pdf”.
„Cyberprzestępcy liczą na to, że użytkownik zadziała mechanicznie i bezrefleksyjnie otworzy załącznik wiadomości, którą uzna za pochodzącą z zaufanego źródła. Zawsze należy się zastanowić czy załączona niezapłacona faktura dotyczy usług, które faktycznie wykupiliśmy albo czy informacja o statusie doręczenia przesyłki ma związek z rzeczą, którą rzeczywiście zamówiliśmy. Jeżeli cokolwiek wzbudza nasze podejrzenie warto poddać wiadomość kwarantannie i zweryfikować jej prawdziwość z działem IT” – mówi Łukasz Bromirski, dyrektor ds. technologii w Cisco Polska.

Kontrolowany cyberatak


Eksperci Cisco wskazują, że jednym z najskuteczniejszych sposobów ochrony przed cyberatakami skierowanymi na firmową pocztę elektroniczną jest organizacja cyklicznych szkoleń oraz niezapowiedzianych, kontrolowanych symulacji ataków, które uczulą pracowników, że nie należy ufać każdej wiadomości jaką otrzymują. Jednym z narzędzi, które to umożliwia jest Duo Insight tool. W przypadku sfingowanego ataku dane użytkowników nie są w rzeczywistości zbierane, a dział IT otrzymuje raport zawierający informacje kto dał się złapać w zastawioną pułapkę. Z danych firmy Duo Security wynika, że niemal 25% użytkowników, którzy zostali poddani tego rodzaju próbie kliknęła w zainfekowany link, a mniej więcej połowa podała dane do logowania na spreparowanej stronie internetowej. To pokazuje, że niezależnie od tego jak szczelny jest ekosystem cyberbezpieczeństwa, człowiek jest jego najsłabszym ogniwem i tylko wyrobienie właściwych nawyków może ochronić organizację przed spustoszeniem jakie powoduje złośliwe oprogramowanie wysłane za pośrednictwem poczty e-mail.

oprac. : eGospodarka.pl eGospodarka.pl

Przeczytaj także

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: