Wyniki analizy przeprowadzonej przez Laboratorium Panda Security i Commtouch są zatrważające. W drugim kwartale 2008 roku średnio ponad 10 milionów komputerów zombie każdego dnia rozsyłało spam i wiadomości zawierające złośliwe oprogramowanie. Co więcej, 74% wszystkich odbieranych wiadomości email stanowił spam.
Autorzy raportu wskazują, że w okresie kwiecień – czerwiec 2008 na czele feralnej statystyki znalazła się Turcja, gdzie znajduje się 11% światowej liczby komputerów zombie. Na drugim miejscu uplasowała się Brazylia (8,4%), a za nią Rosja (7,4%). Stany Zjednoczone, które w pierwszym kwartale tego roku miały pięcioprocentowy udział w ogólniej liczbie komputerów zombie, tym razem zajęły miejsce dziewiąte z wynikiem 4,3%.
Dla przypomnienia: komputery zombie to systemy zainfekowane przez boty i kontrolowane zdalnie przez cyberprzestępców. Bot, którego nazwa wywodzi się od słowa \”robot\” jest niewielkim programem \”podrzucanym\” na komputer i umożliwiającym przejęcie zdalnej kontroli nad systemem. Botnety z kolei to grupy komputerów zainfekowanych przez komunikujące się nawzajem boty. Cyberprzestępcy przesyłają do tych komputerów instrukcje, np. żądania pobrania złośliwego oprogramowania, wyświetlania reklam na komputerze użytkownika, przeprowadzenia ataków DoS, a przede wszystkim żądania rozsyłania spamu.
aboratorium Panda Security i Commtouch podkreślają, iż ta potężna rzesza komputerów zombie odpowiada za lawinę spamu, której ofiarą padają firmy i przeciętni użytkownicy komputerów. Potwierdzają to statystyki: w drugim kwartale 2008 roku 74% odbieranych wiadomości stanowił spam. \”W tej chwili nie chodzi już nawet o zwykłe poirytowanie użytkowników zmuszonych usuwać masę niepożądanej poczty. W firmach fala spamu ma
istotny wpływ na wydajność pracowników oraz na zużycie zasobów\” – wyjaśnia Maciej Sobianek, specjalista ds. bezpieczeństwa Panda Security Polska
W drugim kwartale 2008 nie zaobserwowano rewolucyjnych zjawisk w dziedzinie rozprzestrzeniania spamu i złośliwego oprogramowania pocztą elektroniczną. Tłumaczyć to można główne tym, że stosowane dotąd przez cyberprzestępców sposoby są nadal bardzo skuteczne.
W ostatnim kwartale głośno było o ataku wymierzonym w Google Adwords. Usługa Google już wcześniej była wykorzystywana do realizacji ataków typu phishing. Tendencja ta nie uległa zmianie. Taki atak wykorzystuje techniki inżynierii społecznej: użytkownicy są nakłaniani do ujawnienia poufnych danych (numery rachunków bankowych, kart kredytowych, hasła itp.). Atak wymierzony we właścicieli kont Google Adwords polegał na rozsyłaniu wiadomości opatrzonych tematem: \”your adwords google account is stopped\” (\”Twoje konto google adwords zostało zablokowane\”) lub \”account reactivation\” (\”ponowna aktywacja konta\”) i zawierających z pozoru prawidłowy odsyłacz. Po jego kliknięciu otwierała się fałszywa strona, łudząco przypominająca autentyczną. Znajdowało się na niej polecenie wprowadzenia poufnych danych, które następnie trafiały wprost do cyberprzestępców.
Spamerzy chętnie odwoływali się również do tematyki podatkowej. W kwietniu, kiedy w USA i innych krajach wypełniane są deklaracje podatkowe – do użytkowników trafiły wiadomości z następującym tematem: \”Get a fast tax refund free\” (\”odzyskaj szybko zwrot podatku – pomoc gratis\”) lub \”Get fast relief for irs tax debt\” (\”szybka pomoc w uregulowaniu zaległości podatkowych\”). W większości przypadków celem tego ataku było uzyskanie poufnych danych, takich jak numery rachunków bankowych lub tradycyjne adresy pocztowe.
Wykorzystano również platformę Blogspot jako miejsce przechowywania i rozsyłania szkodliwej zawartości. Jednak – być może z uwagi na świadomość zagrożenia ze strony tej platformy oraz podjęte wcześniej próby przeciwdziałania atakom – spamerzy zainteresowali się także innymi platformami. Przykładowo, w drugim kwartale ofiarą spamerów padł Blogdrive, gdzie pojawiło się mnóstwo komentarzy zawierających odsyłacze do witryn pornograficznych.
Więcej informacji o zjawiskach i tendencjach zaobserwowanych w drugim kwartale 2008 roku zawarto w raporcie Laboratorium Panda Security i Commtouch dostępnym pod adresem http://www.pandasecurity.com/emailhtml/oxygen/Q2_08 Email_Threats – Panda.pdf