Oto nowe cele cyberprzestępców. Uważaj zwłaszcza na spam

Głównym celem cyberprzestępców w 2014 r. był firmy farmaceutyczne, chemiczne i lotnicze - wynika z raportu Cisco 2015 Annual Security Report. Wzrosła liczba spamu, przy rozsyłaniu którego wykorzystywane są techniki omijające filtry antyspamowe.

Obraz
Źródło zdjęć: © AFP

Cisco 2015 Annual Security Report zawiera analizę najnowszych zagrożeń bezpieczeństwa, opracowaną przez ekspertów ds. bezpieczeństwa firmy Cisco. Raport została zaprezentowany w środę w Warszawie.

Z analizy wynika, że w okresie styczeń-listopad 2014 r. liczba spamu wzrosła o 250 proc. w stosunku do analogicznego okresu 2013 r. Jak zaznaczają autorzy raportu, spamerzy coraz częściej wykorzystują technikę polegającą na wysyłanie niewielkich ilości spamu przy wykorzystaniu dużej liczby różnych adresów IP, co utrudnia jego filtrowanie przez mechanizmy antyspamowe(tzw. snowshoe spam).

Działania spamerów polegają na tym, że kradną dane pozwalające na uzyskanie dostępu do wiarygodnych kont pocztowych, czyli takich, które są używane regularnie przez zwykłych użytkowników sieci lub firm, a następnie wykorzystują do ataku na kolejnych użytkowników.

Kolejną techniką wykorzystywaną do oszukania programów antyspamowych polega na modyfikacji wiadomości spamowych, by miały różną formę, choć ich podstawowa treść pozostaje ta sama. Niektóre z zarejestrowanych tego typu wiadomości miały nawet 95 różnych wersji - wskazali autorzy raportu.

Coraz większą popularnością cieszy się technika atakowania użytkowników sieci przy wykorzystywania szkodliwych reklam - tzw. malvertisting. Termin malvertising powstał od połączenia dwóch słów - malware (złośliwe oprogramowanie) oraz advertising (reklama). Najczęściej atak polega na tym, że na popularnych stronach internetowych umieszczane są banery reklamowe, po kliknięciu których urządzenie użytkownika jest zarażane złośliwym oprogramowaniem. Według raportu w ubiegłym roku wykorzystanie tej techniki wzrosło w stosunku do 2013 r. o 250 proc.

Jak podkreślają autorzy raportu, wraz z rozwojem technologii bezpieczeństwa bezpośrednie cyberataki stają się coraz mniej efektywne. Dlatego coraz częściej stosowaną metodą ominięcia mechanizmów zabezpieczających jest próba przekonania nieświadomego zagrożeń użytkownika by sam zainstalował złośliwe oprogramowanie. Prawdopodobieństwo udanego ataku zwiększa też to, że wiele firm wciąż korzysta z przestarzałego oprogramowania zawierającego dobrze znane podatności.

Źródło artykułu:
Wybrane dla Ciebie
Tak wyglądają klejnoty skradzione z Luwru. Mamy zdjęcia
Tak wyglądają klejnoty skradzione z Luwru. Mamy zdjęcia
Emerytury w listopadzie. Oni dostaną pieniądze wcześniej
Emerytury w listopadzie. Oni dostaną pieniądze wcześniej
Rewolucja w polskich sadach. Oto jak zbiera się teraz jabłka
Rewolucja w polskich sadach. Oto jak zbiera się teraz jabłka
Zamykają zakłady w Niemczech. Produkcja trafi do Polski
Zamykają zakłady w Niemczech. Produkcja trafi do Polski
Skarbówka dała zielone światło. Te wydatki wliczysz do kosztów
Skarbówka dała zielone światło. Te wydatki wliczysz do kosztów
Duża zmiana na Poczcie już wkrótce. Mówią o rewolucji
Duża zmiana na Poczcie już wkrótce. Mówią o rewolucji
Ta opłata to obowiązek. Kontrolerzy robią zdjęcia aut. 800 zł kary
Ta opłata to obowiązek. Kontrolerzy robią zdjęcia aut. 800 zł kary
"Grozi za to grzywna 1500 zł". Burmistrz apeluje do rolników
"Grozi za to grzywna 1500 zł". Burmistrz apeluje do rolników
Ile trzeba mieć oszczędności, by żyć z odsetek? Oto kwota
Ile trzeba mieć oszczędności, by żyć z odsetek? Oto kwota
Te znicze to tegoroczny hit. Ludzie wydają nawet kilkaset złotych
Te znicze to tegoroczny hit. Ludzie wydają nawet kilkaset złotych
Ostrzeżenie dla turystów. Niedźwiedź pojawił się w woj. małopolskim
Ostrzeżenie dla turystów. Niedźwiedź pojawił się w woj. małopolskim
Emerytura w wieku 40 lat. Policzyli, ile musisz mieć kapitału
Emerytura w wieku 40 lat. Policzyli, ile musisz mieć kapitału