Spam I kw. 2014
2014-06-03 13:41
Przeczytaj także: Spam III 2014
Phishing
Począwszy od I kwartału 2014 r. postanowiliśmy połączyć dwie kategorie – Email i IMS oraz wyszukiwarki – w jedną kategorię portale e-mail i wyszukiwania. Portale te często posiadają jedno wspólne konto, które odpowiada zarówno za ustawienia jak i historię wyszukiwania; stanowi również konto e-mail i zapewnia dostęp do usług w chmurze oraz innych funkcji.
Tak jak spodziewaliśmy się, kategoria Portale e-mail i wyszukiwarki znalazły się na szczycie rankingu najpopularniejszych celów phisherów. Większość z takich ataków ma na celu uzyskanie dostępu do serwisu e-mail. Oprócz wykorzystywania poczty e-mail do własnych celów osoby atakujące mogą przeszukać jej zawartość w celu znalezienia innych loginów i haseł. W końcu na adresy e-mail przesyłane są dane logowania z wielu stron, w przypadku gdy użytkownik zapomni swojego hasła – czasem wszystkie informacje są zawarte w treści wiadomości. Inne strony idą o krok dalej i wysyłają użytkownikowi e-mail zawierający login i hasło natychmiast po tym, jak zarejestruje się na portalu. Aby nie dopuścić do utraty poufnych informacji, współczesne systemy pocztowe oferują metodę uwierzytelniania dwuskładnikowego: oprócz loginu i hasła użytkownicy muszą podać kod, który zostaje przysłany na ich telefon w wiadomości tekstowej. Użytkownicy powinni również usunąć ze swojego konta e-mail wszelkie wiadomości zawierające poufne informacje.
Portale społecznościowe nadal cieszą się popularnością wśród phisherów. Chociaż znalazły się na drugim miejscu, ich udział zmniejszył się o 1,44 punktu procentowego w stosunku do poprzedniego kwartału.
Największy wzrost odnotowała kategoria Sklepy online (+2,47 punktu procentowego). Spowodowane było to przede wszystkim wzrostem liczby ataków na serwisy zakupów grupowych jak również na punkty sprzedaży biletów. Te ostatnie odnotowały większą aktywność phisherów w marcu.
Odsetek ataków, których celem byli dostawcy IT, nieznacznie zmniejszył się (-2,46 punktu procentowego). Udział pozostałych kategorii nie zmienił się znacząco.
Podsumowanie
Dzisiaj prawie wszyscy mają smartfony, a niemal każdy popularny zasób internetowy posiada wersję mobilną. Ponadto, pojawiają się specjalne aplikacje mobilne, które są wykorzystywane przez coraz większą liczbę użytkowników. Ich popularność wykorzystują osoby atakujące, rozprzestrzeniając fałszywe powiadomienia z aplikacji mobilnych. W przyszłości zjawisko to stanie się jeszcze bardziej powszechne. Spodziewamy się również wzrostu ilości wysyłek phishingowych, których celem są hasła do kont aplikacji mobilnych.
Szkodliwe aplikacje dla systemu Android OS są rozprzestrzeniane za pośrednictwem poczty e-mail, na razie jednak są dość rzadkie. W najbliższej przyszłości możemy spodziewać się wzrostu ilości mobilnego szkodliwego oprogramowania.
Głównym celem większości szkodliwych programów rozprzestrzenianych za pośrednictwem poczty e-mail jest kradzież poufnych danych. Jednak w I kwartale tego roku popularnością cieszyło się również szkodliwe oprogramowanie potrafiące rozprzestrzeniać spam i przeprowadzać ataki DDoS. Większość popularnych szkodliwych programów jest teraz wielofunkcyjnych: potrafią kraść dane z komputera ofiary, przyłączać komputer do botnetu lub pobierać i instalować inne szkodliwe programy bez wiedzy użytkownika.
Spamerzy nadal stosują różnorodne sztuczki w celu obejścia filtrów. Jedną z popularniejszych jest tworzenie „szumu w tle” w wiadomościach przy użyciu znaczników HTML jak również zaciemnianie odsyłaczy w e-mailach. Najnowszą sztuczką tego typu jest dodanie do odsyłaczy symbolu UTF-8 . Symbol ten, jeśli nie jest umieszczony na początku tekstu, jest interpretowany jako znak zero. W rzeczywistości system kodowania UTF-8 zawiera mnóstwo takich trików, które oszuści od czasu do czasu wykorzystują.
Celem większości ataków phishingowych były konta e-mail. Użytkownicy często podchodzą beztrosko do swoich kont e-mail: wielu z nich stosuje proste loginy i hasła. Dlatego w tym miejscu chcielibyśmy przypomnieć użytkownikom, że zhakowane konto e-mail może umożliwić osobom atakującym dostęp do wszystkich informacji przechowywanych w ich skrzynkach pocztowych, łącznie z innymi loginami i hasłami. Zalecamy w miarę możliwości stosowanie mocnych haseł i uwierzytelnianie dwuskładnikowe.
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)