Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

Nigeryjski książę wiecznie żywy - spam ma już 40 lat

Hacker SpamMinęło już 40 lat, odkąd wysłany został pierwszy e-mail zawierający spam . Od tamtej pory cyberprzestępcy sporo się nauczyli, ale okazuje się, że pomimo upływu czasu wciąż korzystają ze starych, sprawdzonych narzędzi. Według badań firmy F-Secure spam to nadal najczęściej wykorzystywana metoda rozpowszechniania złośliwego oprogramowania, szkodliwych linków, kradzieży poufnych danych czy wyłudzeń z udziałem „nigeryjskiego księcia”.

"Spośród wszystkich przeanalizowanych przez nas próbek spamu aż 46% stanowiły e-maile o charakterze randkowym, 31% zawierało adresy URL prowadzące do witryn ze szkodliwymi treściami, a 23% to wiadomości ze złośliwymi załącznikami. Spam to niezmiennie ulubione narzędzie w rękach hakerów, które umożliwia im przeprowadzanie masowych cyberataków. W dodatku ta metoda zyskała na popularności w ostatnich latach, ponieważ systemy bezpieczeństwa coraz lepiej radzą sobie z powszechnymi cyberzagrożeniami takimi jak luki w oprogramowaniu" - mówi Leszek Tasiemski, wiceprezes ds. badań i rozwoju w F-Secure.

Według danych firmy MWR InfoSecurity, przejętej przez F-Secure w czerwcu 2018 roku, szansa na otwarcie e-maila z phishingiem wzrasta o 12% jeżeli jego nadawca wydaje się znajomą osobą. Oprócz tego poprawny gramatycznie tytuł wiadomości zwiększa wskaźnik powodzenia spamu o 4,5%. E-maile, które w nachalny sposób nakłaniają odbiorcę do działania, są paradoksalnie mniej skuteczne.

Infografika F-Secure SPAM 40 LAT

kliknij w obrazek by zobaczyć infografikę.

Niebezpieczne załączniki
85% złośliwych załączników wykrytych w komunikacji e-mailowej to pliki o popularnych rozszerzeniach: .zip, .doc, .xls, .pdf oraz .7z. Cyberprzestępcy często wysyłają załączniki, które wymagają podania hasła do ich otwarcia, aby uniknąć skanowania przeprowadzanego automatycznie przez rozwiązania antywirusowe. Przesyłają jednocześnie dane do logowania w treści e-maila i jeżeli użytkownik nabierze się i z nich skorzysta, to jego urządzenie zostanie zainfekowane.

Szkodliwe linki
Zdarza się, że adresy URL wysyłane przez cyberprzestępców w ramach spamu prowadzą odbiorcę na stronę, która nie jest szkodliwa, aby nie została zablokowana przez skaner bezpieczeństwa. Jednak już po kilku sekundach następuje automatyczne przekierowanie z tej pozornie nieszkodliwej strony na domenę zawierającą niebezpieczne treści.

Kradzież danych logowania
Niezwykle skuteczną metodą działań hakerskich jest phishing, czyli podszywanie się pod osobę lub instytucję w celu wyłudzania poufnych danych - w tym loginów i haseł. Jeden z eksperymentów przeprowadzonych przez firmę F-Secure pokazał, że w link zawarty w sfałszowanym e-mailu udającym wiadomość z serwisu LinkedIn kliknęło aż 52% pracowników, do których został wysłany.

"Podstawowym środkiem bezpieczeństwa w przypadku spamu jest unikanie klikania linków i załączników w e-mailach, które pochodzą z nieznanych źródeł lub wyglądają podejrzanie. Warto zwracać szczególną uwagę na wiadomości pochodzące z firm dostarczających paczki. Cyberprzestępcy szczególnie upodobali sobie podszywanie się pod kurierów" - zwraca uwagę Tasiemski.

"Firmy powinny zablokować pliki z rozszerzeniem .zip na poziomie bramy pocztowej lub oflagować ten typ załączników jako szczególnie niebezpieczny. Warto również wyłączyć obsługę JavaScript oraz skrypty makro w plikach Office wysyłanych przez pocztę elektroniczną. Najskuteczniejszą bronią hakerów jest socjotechnika, dlatego kluczowe jest szkolenie pracowników w zakresie cyberbezpieczeństwa" - podsumowuje ekspert.

Krótka historia spamu
Za ojca spamu uchodzi Gary Turk, który w 1978 roku rozesłał do 400 użytkowników ARPANETU zaproszenie na pokaz nowego komputera. Samo pojęcie zostało wprowadzone, kiedy w 1994 roku firma prawnicza świadcząca usługi w sprawach imigracyjnych wysłała ponad 6000 wiadomości do grup należących do Usenetu. Pomimo tego, iż w 2004 roku Bill Gates zapowiedział, że problem spamu zostanie rozwiązany w ciągu 2 lat, to niestety nadal to zjawisko jest powszechne, a w 2018 wręcz przybiera na intensywności.

Źródło: F-Secure

Logowanie i rejestracja