eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Ewolucja spamu IV-VI 2010

Ewolucja spamu IV-VI 2010

2010-08-20 00:15

Przeczytaj także: Spam w VI 2010


Piętę achillesową phisherów stanowią odsyłacze umieszczane w wiadomościach spamowych. O ile użytkownik jest w stanie uwierzyć, że otrzymany e-mail pochodzi na przykład z jego banku, jeżeli zobaczy, że zawarty w nim odsyłacz prowadzi do całkiem innej strony, prawdopodobnie zorientuje się, że chodzi o oszustwo, i zignoruje taką wiadomość. Z tego powodu phisherzy starają się, aby odsyłacze jak najwierniej przypominały oryginały:

fot. mat. prasowe

Przykład wiadomości e-mail z odnośnikiem do strony phishingowej przypominającym legalny adres

Przykład wiadomości e-mail z odnośnikiem do strony phishingowej przypominającym legalny adres


W ostatnim kwartale phisherzy próbowali zwieść użytkowników, stosując nazwy domen, które kojarzą się z bezpieczeństwem:

fot. mat. prasowe

Odnośnik do strony phishingowej prowadzący do domeny guardianangels.co.za

Odnośnik do strony phishingowej prowadzący do domeny guardianangels.co.za


Zainfekowane załączniki w spamie

W drugim kwartale 2010 roku zainfekowane pliki znaleziono w 1,87% wszystkich wiadomości e-mail, o 1,19 procent więcej niż w pierwszym kwartale.

Wykres poniżej pokazuje szkodliwe pliki, które były najczęściej wykrywane w e-mailach w drugim kwartale tego roku.

fot. mat. prasowe

10 najpopularniejszych szkodliwych plików w wiadomościach e-mail

10 najpopularniejszych szkodliwych plików w wiadomościach e-mail


Na pierwszym miejscu znajduje się Trojan-Downloader.JS.Pegal.g. Inny wariant tego zagrożenia, Trojan-Downloader.JS.Pegel.bc, uplasował się na siódmym miejscu. Tego typu trojany to strony HTML zawierające scenariusze napisane w JavaScript. Celem trojanów downloaderów jest przekierowywanie użytkowników na stronę internetową cyberprzestępcy zawierającą zarówno tekst reklamowy, jak i szkodliwy kod, który zostanie pobrany na komputer użytkownika. Wszystkie trojany z rodziny Redirector zachowują się w taki sam sposób. Jeden z nich, Trojan.JS.Redirector.dz, znalazł się na szóstym miejscu pod względem najbardziej rozpowszechnionych zagrożeń w drugim kwartale. Inny trojan, Trojan.Script.Iframer, który działa w podobny sposób, uplasował się na dziewiątym miejscu.

Warto zauważyć, że wszystkie wymienione wcześniej zagrożenia zdobyły tak wysokie pozycje dzięki masowemu atakowi przeprowadzonemu w czerwcu, o którym napiszę więcej w kolejnej sekcji. Przed czerwcowym atakiem jedno z tych zagrożeń pocztowych pojawiło się w rankingu Top10.

poprzednia  

1 2 3 4 ... 7

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: