Top 5 razões para implantar VMware com Tegile
Spam pode ser a ameaça de segurança mais conhecido no mundo. Qualquer pessoa com e-mail ou uma conta de Facebook tem experimentado isso, apesar dos melhores esforços dos fornecedores, impedindo que se suas caixas de entrada.
E, apesar de guerreiros cibernéticos do mundo têm tomado para baixo grandes pedaços de infra-estrutura de hospedagem campanhas de spam em massa, continua a ser um grande problema.
Assim que as empresas começaram a enviar spam para contas de e-mail das pessoas, era inevitável que os criminosos iria adotar o modelo e transformá-lo para o lucro. Desde o início de 2000, bandidos descobriram como automatizar e espalhar mensagens projetadas para enganar as pessoas fora de seu dinheiro ou seus dados.
O principal método para disseminar essas mensagens irritantes tornou botnets, alguns dos quais cresceram a um tamanho enorme. Milhões de máquinas infectadas se tornou relés a partir do qual as mensagens que se espalham e se espalhar.
Jogando para high stakes
Hackers perceberam que poderiam agrupar seus-comando e controle (C & C) servidores em serviços de hospedagem à prova de balas e operam com pouca chance de ser preso. Enquanto isso, o dinheiro veio rolando em compromissos de contas bancárias, de vendas de produtos farmacêuticos desonestos ou pay-per-click fraude, com redes de publicidade pagando por cada clique em anúncios veiculados em links de spam desonestos.
Pesquisa realizada em 2008 mostrou os donos da botnet tempestade estavam fazendo $ 7.000 por dia, mesmo que eles estavam recebendo apenas uma taxa de conversão de 0,00001 por cento para as vendas de sua medicação knock-off. Com tantas mensagens de sair taxas tão baixas ainda trouxe o dólar.
Mas no final da década de 2000 a indústria começou a lutar de volta para valer e alguns dos gigantes de spam do mundo tinha seus tentáculos cortados.
Em 2010, Bredolab, uma botnet de 30 milhões de forte, foi desmontado. Dois anos depois, o mentor foi preso pela Arménia por quatro anos.
Em 2011, o épico Rustock botnet, que se dizia ser o envio de 25 mil mensagens por hora, foi efetivamente neutralizada , embora não houvesse nenhuma prisão, apesar de um 250 mil dólares de recompensa oferecida pela Microsoft para obter informações sobre aqueles por trás da operação. Grum, que foi pulando para fora 18 bilhões de e-mails de spam por dia no seu auge, foi nocauteado em 2012.
Enquanto isso, os filtros de spam têm melhores em manter as mensagens desagradáveis de caixas de entrada, com uma taxa de sucesso de 99 por cento hoje, de acordo com as empresas de antivírus Sophos e Kasperksy.
"Spam é um exemplo interessante de como o passar do tempo as ameaças de segurança pode ser reduzido ou geridos de forma mais eficaz através da tecnologia", diz Brian Honan, fundador da empresa de consultoria de segurança BH Consulting.
"Em meados dos anos 2000 o spam era a grande ameaça de segurança, com os especialistas prevendo que e-mail deixaria de trabalhar por causa disso. No entanto, o que temos visto é que a ameaça do spam foi gerido de forma eficaz para muitas organizações, e na verdade para os indivíduos.
"A maioria das empresas e provedores de e-mail pessoal agora fornecer filtros embutidos, o que reduziu o nível de spam que os usuários recebem."
Cuidado com as botnets
Mas nada disso levou para completar a vitória. Se a primeira parte da década viu uma guerra semi-sucedido sobre o spam, o período médio está se configurando como uma derrota para os mocinhos.
No primeiro semestre de 2014, o spam aumentou em 60 por cento em comparação com o mesmo período do ano passado. Esta foi provavelmente devido à dor contínua causada pelo worm Conficker e do boom de ameaças como Mytob, Upatre e Zeus, que todos usam o spam como principal vetor de infecção.
De acordo com Flora Chang, ameaça gerente de produto da inteligência em Barracuda, botnets de spam de hoje não são tão comuns quanto os primeiros gigantes. Isto é em parte porque as primeiras foram em torno de muito mais tempo para ter mais tempo para se desenvolver, e em parte por causa do aumento da vigilância entre os defensores da internet.
"No entanto, as organizações spammer atuais têm aprendido com os erros das campanhas mais velhos", diz Chang.
"Enquanto os botnets pode não ser tão prolífico quanto antes eles ainda são eficazes por isso temos de continuar a ser em nossos pés. É uma escalada interminável de táticas. "
Darya Loseva, chefe de análise e pesquisa de conteúdo da Kaspersky, observa que, mesmo quando um grande botnet está fechada a quantidade de spam cai para apenas um mês ou mais antes que se levante novamente.
"Spammers se deslocar para outras botnets, mestres de botnet infectar outros computadores eo processo continua. Quanto aos mestres de spam, quedas de botnets são geralmente organizadas por fornecedores de TI e organizações sem fins lucrativos e não são, portanto, diretamente ligado a prisões de criminosos ", diz ela.
Na verdade, a ação mais notável recente botnet, que de Gameover Zeus que usou mensagens de spam para espalhar banco de login ladrões malware, não vi ninguém preso. Apenas prisões vão ajudar a trazer o grave redução do spam nos muitos sonham.
Segure a primeira página
Hoje, o spam vem em muitas formas e com muitas surpresas desagradáveis no interior. Crude, formas básicas que tentam persuadir os usuários a clicar para páginas dos golpistas são predominantes, e de spam e falso PayPal ou bancário, phishing e-mails pornográficos são comuns.
Embora muitos ainda querem vítimas para pagar engrenagem falsificado, muitas vezes esses sites levam a downloads de malware. E algumas de suas táticas estão ficando mais inteligentes, de acordo com Chang.
"Spam que é avançado em termos de tecnologia - incorporado JavaScript que faz download de vírus, imagens contaminados e assim por diante - está em toda parte, incluindo o comprometimento de sites legítimos para que eles levam a spam ou malware", diz ela.
"Spam que usa engenharia social, por exemplo, para que o e-mail de seu" amigo ", na verdade, contém ameaças persistentes avançadas que se escondem em seu sistema, comprometendo-lo em qualquer número de maneiras, são normalmente reservados para um público-alvo específico, que levam a um maior retornos.
"A criminalidade organizada está disposto a gastar mais recursos na elaboração do e-mail perfeito que lhe renderá lhes informações de sua conta particular, seja por Twitter ou o seu banco."
Ransomware bloqueia arquivos das pessoas e exige pagamento para desbloqueá-los
Em outros lugares, muitos spammers usam grandes eventos de notícias para enganar as pessoas a clicar em links, como visto com o recente desastre do vôo MH17 na Ucrânia.
Ferguson observa o malware Kuluoz, distribuído pela botnet Asprox, rouba manchetes e conteúdo do corpo de artigos reais da BBC e CNN para uso no corpo do email de suas campanhas.
Upatre começou prometendo informações interessantes para aqueles que clicaram em links Dropbox. Usando o serviço de nuvem, os bandidos não só foi capaz de fazer a ligação olhar mais credível, mas eles podem hospedar os arquivos maliciosos no Dropbox para propagar a infecção.
Spam também está sendo usado para entrega de ransomware, que bloqueia arquivos das pessoas e exige pagamento para desbloqueá-los.
"Estou ciente de uma série de casos em que o spam mídias sociais tem causado computador dos utilizadores estar infectado com ransomware", diz Honan.
"Em um dos casos a infecção não só resultou no PC do indivíduo que está sendo realizada para o resgate, mas os compartilhamentos de rede que o usuário tinha acesso eram criptografadas e fez indisponível."
Facebook anunciou recentemente medidas contra o malware Lecpetex que estava sendo usado para espalhar spams através da rede social, que afeta tantos como 250.000, baseados principalmente na Grécia.
Depois que os usuários foram infectados, biscoitos rede sociais foram roubados e usados para roubar contas. A partir daí, os atacantes espalhar links maliciosos para os contatos através de mensagens privadas.
Educação Texto
Na esfera móvel, Escritório do Comissário de Informação, cão de guarda a privacidade do Reino Unido, levou uma fazenda de spam de SMS gigante em Wolverhampton, apreendendo centenas de cartões SIM que estavam sendo usados para enviar, pelo menos, 350 mil mensagens irritantes.
Spam de texto difere da de spam de e-mail tradicional, de acordo com Andrew Conway, pesquisador de segurança para a empresa de segurança Cloudmark.
"Spam de SMS requer um alto nível de retorno e se baseia em ganhar a confiança do destinatário. Em os EUA, phishing banco é uma forma comum de spam de SMS, ao passo que no Reino Unido, em grande parte, ver payday empréstimos, créditos de seguros e golpes de libertação de pensão ", diz ele.
"Nós não vemos tanto de spam SMS para a pornografia ou bootleg Viagra, que são comuns em e-mail de spam, porque essas dependem de envio de grandes volumes de mensagens para atingir apenas alguns clientes. Não é economicamente viável no mundo da SMS. "
Tudo isso não é apenas um problema para o indivíduo, mas para as empresas também. Para além dos aspectos de malware e roubo de credenciais de spams moderno, o grande volume de mensagens também pode colocar uma pressão sobre infra-estrutura.
Depois, há DDoS spam, onde um grande número de e-mails com conteúdo aleatório são enviadas a partir de diferentes endereços IP para um único endereço de e-mail e efetivamente bloquear isso.
Bem como anti-vírus, filtros de spam bloquear quase todas as ameaças. De spam em massa a partir de fontes conhecidas empurrando os anúncios de Viagra, por exemplo, é facilmente tratada.
Sistemas de protecção generalizou de hoje até escolher as mensagens que simplesmente se assemelham spam.
"Quando os dados podem ser correlacionados através de múltiplas fontes - por exemplo, SMTP, HTTP e Arquivo - então até mesmo um e-mail totalmente inocente de uma fonte previamente desconhecida pode ser efetivamente detectados", diz Rik Ferguson, vice-presidente de pesquisa de segurança da Trend Micro.
"Talvez ele contém um link para uma URL mal conhecido, talvez ele carrega um arquivo que é um arquivo mal conhecido, ou até mesmo um arquivo desconhecido que leva posteriormente a uma ação suspeita, como telefonar para casa para um servidor C & C conhecida."
Mude o filtro
Mas até o final de um por cento do spam que foge através de filtros média pode causar dor. É aí que os sistemas mais avançados são necessários.
Ferguson pensa apenas alguns fornecedores de segurança estão fazendo certo. "A inteligência deve ser obtida através de um número de vetores e deve haver um ciclo de feedback entre o cliente eo fornecedor de segurança", diz ele.
"Quando uma casa telefones de arquivo anteriormente não na lista negra à sua tecnologia de segurança C & C pode bloquear essa tentativa, efetivamente neutralizando a infecção.
"Os dados relativos ao arquivo, seu URL de origem ea fonte do e-mail que entregue tudo pode ser alimentado de volta para o banco de dados central da tecnologia de segurança e usado para quebrar a cadeia de infecção mais acima. Então da próxima vez"
Chang diz que mesmo filtros que constantemente recebem novas definições seria sempre jogando catchup. As empresas precisam de um sistema que pode "evoluir e expandir o suficiente para antecipar e pegar variações de tipos de ameaças atuais, sem bloquear qualquer e-mail legítimo", diz ela.
Eles também precisam determinar quando links para sites legítimos infectados estão sendo repassados em spam, uma vez que estes são muito mais difíceis de detectar devido à ostensivamente boa reputação do site afetado.
"Como os criminosos adaptar suas técnicas, sempre haverá um atraso para trás", diz Honan.
Spam amanhã
Nos volumes de spam futuros olhar provável que continue a subir: Trend Micro está esperando-os a crescer ao longo de 2014.
Os atacantes também cada vez mais alvo de novas plataformas. Loseva disse que já viu spammers enviam cópias do WhatsApp, Viber e notificações Hangout, como os serviços de comunicações tornaram-se mais popular.
E como a Internet das Coisas evolui, nem mesmo eletrodomésticos estará imune.
Pesquisa Proofpoint que alegou um frigorífico estava sendo usado para enviar spam acabou por ser falso, mas é possível que muitas coisas conectadas a ser explorada por spammers que usarão qualquer plataforma que pode se levar para o lucro.
"Costumamos falar apenas sobre transmitidas por e-mail spam. Mas, a julgar pelo volume entregue através de meios de comunicação alternativos, é evidente que o spam não vai desaparecer. Ele apenas continua a se adaptar ", diz Ferguson. ®
Nenhum comentário:
Postar um comentário