G DATA: zagrożenia internetowe w 2008
2008-01-01 00:30
Przeczytaj także: Panda: złośliwe oprogramowanie 2008
Personalizacja spamu
W roku 2007 obserwowaliśmy niespotykany dotąd wzrost aktywności spamerów. W przyszłym roku coraz częściej spotykać będziemy w swoich skrzynkach zaadresowane do nas e-maile, napisane w ojczystym języku. Spam będzie kreowany z myślą o konkretnych grupach docelowych – będzie to nowa jakość zarówno w wiadomościach reklamowych, jak i tych klasyfikowanych jako phishing. Pierwsze oznaki takich technik można było obserwować już w roku 2007.
Ralf Benzmueller wyjaśnia mechanizm działania cyberprzestępców: „Wykradają osobiste informacje potencjalnych ofiar, a następnie na ich podstawie przygotowują odpowiednio spreparowane wiadomości. Do tej pory spam reklamowy oraz phishing był łatwo rozpoznawalny ze względu na pojawiające się w nim charakterystyczne zwroty. W przyszłym roku możemy odbierać listy ze spersonalizowanym pozdrowieniem (np. Drogi Panie Kowalski), zawierające w polu nadawcy nazwiska naszych znajomych lub współpracowników. Będzie to szczególnie niebezpieczne dla odbiorców, ponieważ jeszcze bardziej skomplikuje rozróżnianie spamu od prawdziwych e-maili.”
Nie można liczyć na spadek aktywności spamerów w roku 2008, spodziewać powinniśmy się raczej intensyfikacji ich działań, gdyż nadal są one bardzo opłacalne. Szczytowymi okresami będą na pewno wydarzenia o charakterze międzynarodowym, takie jak Mistrzostwa Europy w Piłce Nożnej czy Olimpiada w Pekinie.
Podsumowanie
Zdaniem specjalistów G DATA w roku 2008 spam będzie spersonalizowany do konkretnych odbiorców, a dzięki temu efektywniejszy. Phishing za pośrednictwem e-maili i stron internetowych będzie jeszcze bardziej odczuwalny w branży bankowości elektronicznej. Trojany staną się coraz bardziej wyrafinowane i efektywne, przez co niewątpliwie wzrośnie liczba ich ofiar. Nowymi celami niewątpliwie staną się też sklepy internetowe oraz platformy społecznościowe, serwisy kariery oraz gry online, przez co znacznie wzrośnie liczba marek zagrożonych atakami internetowymi.
1 2
oprac. : Regina Anam / eGospodarka.pl