Nasza Loteria SR - pasek na kartach artykułów

Eksploity i spam to przeszłość. Cyberprzestępcy wolą teraz spoofing

(tik); za F-Secure
pixabay.com
Ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. Poznaj listę największych przedsiębiorstw, pod które w pierwszej połowie tego roku podszywali się spamerzy.

Obecność na liście gigantów takich jak Apple, Amazon i Microsoft pokazuje, że im większa organizacja, tym bardziej atrakcyjna jest jej marka do wykorzystania jako przynęta w spamie.

Pod te firmy najczęściej podszywali się cyberprzestępcy 
(w pierwszym półroczu 2017 r.)

Create bar charts

- Bardzo wielu ludzi ma kontakty z tymi firmami, co sprawia, że najłatwiej można się pod nie podszyć – mówi Sean Sullivan, doradca ds. bezpieczeństwa w firmie F-Secure.

Oprócz dużych firm technologicznych cyberprzestępcy najczęściej podszywają się pod przedsiębiorstwa z branży randek internetowych (match.com) i sektora finansowego (PayPal). Wysoko na liście plasują się też firmy kurierskie, takie jak USPS (United States Postal Service) i FedEx – w ich przypadku za przynętę służą informacje o przesyłkach.

- Jeśli chodzi o spam, techniki inżynierii społecznej są prostsze niż w przeszłości – dodaje Sullivan. - Handel elektroniczny stał się na tyle powszechny, że wystarczy zdanie "Twoje zamówienie nie zostało dostarczone". Nic więcej nie trzeba robić. Ilość spamu krążącego w Internecie sprawia, że jest duża szansa, że jego część trafi do osób, które rzeczywiście czekają na przesyłkę. A taka zbieżność jest w stanie zwieść nawet najbardziej świadomych odbiorców.

W Niemczech cyberprzestępcy chętnie podszywają się pod marki Giropay i Ebay, a w krajach skandynawskich pod Nordea Bank i Ikea.

Fałszywe wiadomości e-mail zawierają w załącznikach ransomware i inne szkodliwe oprogramowanie jak np. trojany bankowe czy też keyloggery. Programy te pozornie oferują sprzedaż autentycznych produktów, jednak w rzeczywistości ich celem jest gromadzenie danych kart kredytowych i danych osobowych. Mogą one przybierać formę fałszywych wiadomości e-mail zaprojektowanych z myślą o kradzieży danych uwierzytelniających do kont bankowych.

W przeszłości najpopularniejsze narzędzie ataków stanowiły zestawy eksploitów wykorzystujące luki w zabezpieczeniach przeglądarek i systemów użytkowników. Jednak poprawki i łaty do oprogramowania zaczęły się pojawiać bardziej regularnie, a ataki typu zero-day stały się rzadkością.

Cyberprzestępcy dostosowali się więc do nowych warunków, przez co wzrosła liczba wiadomości e-mail ze szkodliwym oprogramowaniem.

Jak zabezpieczać
Zdaniem Seana Sullivana ilość spamu wykorzystywanego do dokonywania ataków nie zmniejsza się. W związku z tym zaleca administratorom systemów informatycznych następujące sposoby zapobiegania infekcjom z użyciem spamu:
- Warto rozważyć zablokowanie plików zip na bramie sieciowej albo zastosowanie polityki grupowej i oznaczenie takich plików jako niebezpiecznych. Dzięki usługom przetwarzania w chmurze użytkownicy mogą bezpiecznie pobierać duże dokumenty,
- Uniemożliwienie skryptom JScript wykonywania czegokolwiek na komputerze użytkownika,
- Wyłączenie skryptów makro w plikach Office otrzymywanych pocztą elektroniczną.

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Dołącz do nas na X!

Codziennie informujemy o ciekawostkach i aktualnych wydarzeniach.

Obserwuj nas na X!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!
Wróć na pomorska.pl Gazeta Pomorska