Разделы

Телеком Интернет Наука Безопасность Бизнес Техника Цифровизация Инфраструктура Бизнес-приложения Веб-сервисы

Спамеры нашли новых разносчиков «мусора»

В промышленно развитых странах активно распространяется широкополосное подключение домашних ПК. Но это не только «великое благо» для пользователей, но и новые (и в чем-то безграничные) возможности для спамеров. В последнее время развернулась нешуточная борьба за взлом и установку разделяющего спам-фильтра на «домашнем» уровне. Число атак спамеров на домашние онлайн-компьютеры лавинообразно нарастает, но, в то же время, многие из них даже не снабжены базовой системой защиты firewall (обнаруживающей вторжения). В результате широкополосные пользователи невольно становятся соучастниками преступлений по рассылке «мусора» и могут быть взяты на заметку правоохранительными органами.

Прошли те дни, когда компьютеры многонациональных корпораций, подвергая всех опасности, рассылали «спам» по всему миру. Жесткий контроль и директива 11 сентября осложняют спамерам взлом корпоративных компьютеров с целью переложения на них эстафеты. Но поток нежелательных электронных писем продолжает расти с каждым месяцем.

Спамеры осваивают новый сектор
В Китае и России специализируются на создании «перенаправляющих» спам предприятий (их число растет с каждой неделей, несмотря на то, что уже сейчас их великое множество). В то же время большинство западных ретранслирующих спам источников нацелено на взлом компьютеров внутренних и общественных служб, принадлежащих полиции, университетам, городскому транспорту, местным самоуправлениям и т.д. Но, как отмечают эксперты mi2g.com, в последнее время спамеры приступили к интенсивному освоению нового сектора.

Сейчас в промышленно развитых странах широкополосное домашнее подключение в режиме "24 часа в сутки 7 дней" в неделю приобретает вездесущий характер. То есть появился свежий лакомый кусочек для спамеров, и большинство новых схваток за взлом и установку разделяющего спам-фильтра перешло на домашний уровень. Спамеры атакуют домашние онлайн-компьютеры с возросшим интересом, многие из которых даже не снабжены базовой системой защиты firewall (способной обнаруживать любые вторжения).

Другая выгода использования домашних компьютеров как спам-фильтров заключается в том, что они обычно используют динамические или сменные ip-адреса. Это значит, что каждый раз, когда включается компьютер и происходит подключение к интернету, провайдер широкополосного доступа назначает различные ip-адреса (однако, в связи с этим, становится сложнее удерживать такой ресурс для отправки спама в действии).

Рассылка спама «чистыми руками»
Домашние компьютеры и компьютеры маленьких организаций, в основном, в Канаде, ФРГ, Японии, Швейцарии, Великобритании и США, за последние месяцы подверглись преобразованию в спам-фильтры, у них появились электронные идентификационные подписи-хвосты. И они, при рассылке спама с этих компьютеров, тянутся к главным спамерам, в основном, в Китае и России, а также Аргентине, Бразилии, Гватемале, Венгрии, Малайзии, Никарагуа, на Филиппинах, Румынии, Саудовской Аравии, Южной Корее, Испании, Таиланде и Тайване.

При этом, если домашние компьютеры и компьютеры маленьких организаций, идентифицированы как источники спама (и работали в полную пропускную способность днем и ночью, и не выключаясь), то они будут браться на учет специалистами из полиции, отмечает mi2g.com. Надо понимать, что действия специалистов и правоохранительных органов вполне оправданы, так как след от адреса, пославшего «мусор», ведет назад к назначенному динамическому адресу (интернет-протоколу (IP) домашнего компьютера). В любом случае, хозяева компьютеров подчас не подозревают о преступлениях, совершенных через их машины, а настоящих злодеев могут так и не поймать.

Для усугубления проблемы, спам все чаще засылается с «троянцем», чтобы создать больше спам-фильтров. Ничего не подозревающий человек может кликнуть на пустую ссылку, содержащую спам-сообщение, и оно тут же соберет подробности из его буфера обмена, а также постарается найти как можно больше информации о его личности. Для решения последней задачи вредоносная программа будет использовать регистратор ключей и электронные средства наблюдения, распространяющиеся в интернете бесплатно. Впоследствии, программа-«троянец» может самоустановиться без ведома хозяина и активироваться при следующей загрузке компьютера.

Широкополосное подключение – «палка о двух концах»
«Широкополосное подключение - это дар, но, в то же самое время, проклятие для непосвященных, - говорит Д.К.Матаи, исполнительный председатель, mi2g. - Входная дверь останется приоткрытой, даже если жильцы спят внутри. Существует множество транснациональных преступников, выигрывающих от подобных ситуаций во множестве случаев, вплоть до личного воровства через доступ в суррогатные компьютеры, которые превращаются в зомби и ведут контрабандную торговлю, не оставляя следов настоящих преступников».

В будущем, как считают в mi2g.com, либо провайдерам широкополосного подключения придется проводить серьезный надзор за локальными сетями (во избежание незаконного владения общей пропускной способностью), либо правительству придется рассмотреть закон, требующий надзора за тем, что происходит в компьютере при постоянном подключении. В противном случае, изощренные цифровые преступления, причиняющие вред экономике, так и будут совершаться от имени ничего не подозревающих лиц, которые могли отсутствовать во время совершения правонарушения.

ВЭБ.РФ создал защищенный мобильный контур для удаленной экспертизы многомиллиардных проектов
Цифровизация

SAFE.CNews.ru

Учебные курсы по теме:

Актуальные проблемы безопасности информационного пространства   Актуальные проблемы безопасности информационного пространства

 Аудит информационной безопасности. Методики и практическое применение Аудит информационной безопасности. Методики и практическое применение

Комплексная защита информации в организации Комплексная защита информации в организации

Применение технических средств обеспечения безопасности в построении системы комплексной защиты объектов Применение технических средств обеспечения безопасности в построении системы комплексной защиты объектов

Ознакомиться с полным списком учебных курсов Школы CNews можно здесь.