Od tego czasu Zarówno cyberprzestępcy jak i użytkownicy wiele się nauczyli. Jednakże pomimo mnogości dostępnych metod spam nie traci na popularności wśród cyberprzestępców. Według badań przeprowadzonych przez firmę F-Secure to właśnie spam jest nadal najczęściej wykorzystywaną formą rozpowszechniania złośliwego oprogramowania, szkodliwych linków czy też kradzieży poufnych danych.
Jak to się zaczęło?

Swoistym twórcą, który nazywany jest także ojcem wiadomości SPAM jest Gary Turk. W 1978 roku rozesłał 400 maili do użytkowników ARPANETU zapraszając na pokaz nowego komputera. Samo pojęcie SPAM ma początek w 1994 roku kiedy to firma prawnicza zajmująca się sprawami imigracyjnymi wylała ponad 6000 wiadomości do grup należących do Usenetu. W roku 2004 problem chciał rozwiązać Bill Gates, zapowiedział on iż w ciągu 2 lat spam raz na zawsze zniknie z sieci. Od tych słów minęło już blisko 14 lat, a zjawisko to nie tylko jest powszechne ale z każdym dniem wręcz przybiera na intensywności.
Wskaźnik spamu

Spośród wszystkich przeanalizowanych przez nas próbek spamu aż 46% stanowiły e-maile o charakterze randkowym, 31% zawierało adresy URL prowadzące do witryn ze szkodliwymi treściami, a 23% to wiadomości ze złośliwymi załącznikami. Spam to niezmiennie ulubione narzędzie w rękach hakerów, które umożliwia im przeprowadzanie masowych cyberataków. W dodatku ta metoda zyskała na popularności w ostatnich latach, ponieważ systemy bezpieczeństwa coraz lepiej radzą sobie z powszechnymi cyberzagrożeniami takimi jak luki w oprogramowaniu.
Na podstawie danych zebranych przez firmę MWR InfoSecurity, szansa na otworzenie e-mail’a z atakiem phisihingowym rośnie o 12% jeżeli nadawca maila wydaje się znajomą osobą. Dodatkowo poprawność gramatyczna tytułu wiadomości zwiększa wskaźnik powodzenia spamu o 4.5%. Natomiast wiadomości nachalnie nakłaniające odbiorcę do działania cechują się paradoksalnie niższą skutecznością.

Niebezpieczne załączniki
Bardzo częstą praktyką jest wysyłanie spamu zawierającego załącznik jakiegoś typu. Aż 85% załączników to pliki o powszechnie popularnych rozszerzeniach takich jak: .zip, .pdf, .xls, .doc, .7z

Co ciekawe cyberprzestępcy znaleźli także sposób na obejście niektórych programów antywirusowych zabezpieczając wysyłane pliki hasłem dołączanym do wiadomości spam. Taki zabieg uniemożliwia przeskanowanie załączników wiadomości pod kątem szkodliwego skryptu czy też oprogramowania. Jest to oczywiście niezwykle podejrzane, jednak musi to działać skoro jest stosowane na tak szeroką skalę.
Szkodliwe linki
Kolejną niezwykle popularną metodą jest wysyłanie adresów URL będących odnośnikiem do bezpiecznej strony, często nie budzącej naszych podejrzeń, lecz już po kilku sekundach zostajemy przekierowani do tej właściwej strony zawierającej pozornie szkodliwe treści. Wszelkie informacje kryją się właśnie pod adresem URL często ukazującym się w wiadomości w formie skróconej lub nawet w formie hiperłącza.
Kradzież danych logowania
Niezwykle skuteczną formą działań hakerskich jest phishing, innymi słowy jest to podszywanie się pod osobę fizyczną lub też całą instytucję w celu wyłudzenia poufnych danych – w tym loginów i haseł.
Jeden z eksperymentów przeprowadzonych właśnie przez firmę F-Secure pokazał jasno iż fałszywy link zawarty w wiadomości udającej powiadomienie z serwisu LinkedIn został kliknięty w 52 procentach przypadków.

Podstawowym środkiem bezpieczeństwa w przypadku spamu jest unikanie klikania linków i załączników w e-mailach, które pochodzą z nieznanych źródeł lub wyglądają podejrzanie. Warto zwracać szczególną uwagę na wiadomości pochodzące z firm dostarczających paczki. Cyberprzestępcy szczególnie upodobali sobie podszywanie się pod kurierów.
Firmy powinny zablokować pliki z rozszerzeniem .zip na poziomie bramy pocztowej lub oflagować ten typ załączników jako szczególnie niebezpieczny. Warto również wyłączyć obsługę JavaScript oraz skrypty makro w plikach Office wysyłanych przez pocztę elektroniczną. Najskuteczniejszą bronią hakerów jest socjotechnika, dlatego kluczowe jest szkolenie pracowników w zakresie cyberbezpieczeństwa.
Dodaj komentarz