WORTAL             INFORMACYJNO             EDUKACYJNY               MŁODYCH
  STRONA SZKOLNA      BEZPIECZNA SZKOŁA    SZKOŁA Z KLASĄ      O STRONIE       KSIĘGA GOŚCI      LINKI







































web stats stat24


Bezpieczny Internet.

Co to jest Spam?


         Kup cudowny lek i schudnij! Zarabiaj z nami – to proste! Tylko u nas: kredyt 0%! Tak, to właśnie jest spam.

Spam: właściwości i rodzaje.

  • Spam to niepożądana korespondencja email, rozsyłana masowo i zwykle zawierająca reklamy.


  • Termin spam wywodzi się od angielskiego „SPiced hAM”, czyli konserwy wieprzowej, pierwszego produktu tego rodzaju, którego nie trzeba było trzymać w lodówce. W efekcie zyskał on niezwykłą popularność, na stałe wchodząc do jadłospisu armii Stanów Zjednoczonych i Związku Radzieckiego w czasie II wojny światowej.


  • Znacznie później, bo w 1969 roku, komicy z grupy Monty Pythona wystąpili w skeczu, w którym goście, siedząc nad kartą dań w restauracji, próbują coś wybrać, ale każde z serwowanych dań zawiera właśnie spam, osławioną mielonkę. Tymczasem słyszą, dobiega piosenka Wikingów na cześć wieprzowego spamu. Spam już wtedy wydawał się więc wszechobecny, przyćmiewając tematy pozostałych rozmów.


  • Za pierwszy udokumentowany przykład spamu przyjęło się uważać list wysłany w 1978 roku przez Digital Equipment Corporation. Firma ta rozesłała reklamę własnego komputera DEC-20 do wszystkich użytkowników ArpaNetu (prekursor Internetu) na zachodnim wybrzeżu Stanów Zjednoczonych. Jednak terminu spam użyto dopiero w 1994 roku, gdy na grupach dyskusyjnych ukazała się reklama pary prawników, Lawrenca Cantery i Marthy Siegel. Zawierała informację na temat oferowanych przez nich usług w zakresie pomocy przy wypełnianiu formularzy w celu uzyskania pozwolenia na pracę na terenie Stanów Zjednoczonych. Reklamę rozesłano do wszystkich grup dyskusyjnych, korzystając ze specjalnego skryptu.


  • Typowe cechy wiadomości email, traktowanej jako SPAM:

  • Adres nadawcy wiadomości jest nieznany adresatowi, często zawierając sfałszowane dane.


  • Wiadomość często nie zawiera adresu zwrotnego.


  • Temat wiadomości przyciąga uwagę.


  • Wiadomość zawiera treści reklamowe: informacje na temat witryn, sposoby łatwego zarobkowania, reklamy cudownych specyfików, oferty sprzedaży nieruchomości lub zwykłe zestawienia produktów w promocyjnej cenie.


  • Większość wiadomości pisana jest w języku angielskim i pochodzi ze Stanów Zjednoczonych lub Azji, ale spam zyskuje też na popularności w Europie.


  • Choć złośliwe oprogramowanie tego rodzaju zwykle rozpowszechniane jest za pośrednictwem poczty elektronicznej, istnieją też odmiany spamu różniące się nazwą w zależności od kanału dystrybucji:

  • Spam: rozsyłany pocztą elektroniczną.


  • Spim: rozsyłany za pośrednictwem komunikatorów internetowych.


  • Spit: spam rozsyłany poprzez pocztę głosową telefonii internetowej.


  • Spam mobilny (m-spam): spam rozsyłany na telefony komórkowe poprzez wiadomości SMS (krótkie wiadomości tekstowe).


  • Liczba wiadomości zawierających spam rośnie z każdym dniem i już dziś korespondencja tego rodzaju stanowi znaczący odsetek przesyłanej poczty elektronicznej.

    I choć na rynku pojawia się coraz więcej sposobów zwalczania spamu, jego autorzy - spamerzy sięgają po coraz bardziej wyrafinowane środki techniczne, chcąc pokonać blokady stosowane przez użytkowników.

    Jak to działa: w jaki sposób rozpowszechniany jest spam

    Celem spamerów jest zdobycie jak największej liczby ważnych adresów email, tj. adresów, z jakich rzeczywiście korzystają użytkownicy. W tym celu spamerzy stosują różne techniki, przy czym niektóre z nich należy uznać za wysoce zaawansowane:

  • Listy dyskusyjne: spamerzy wpisują się na listę dyskusyjną, aby uzyskać informacje na temat adresów pozostałych członków.


  • Zakup bazy użytkowników od osób prywatnych lub firm. Choć jest to praktyka nielegalna, jej przypadki nie są odosobnione, tworząc czarny rynek.


  • Zastosowanie robotów (automatycznych programów) wyszukujących adresy na witrynach www, grupach dyskusyjnych, blogach, itd.


  • Techniki DHA (Directory Harvest Attack): spamer generuje adresy email w ramach danej domeny, po czym wysyła na nie wiadomości. Serwer pocztowy domeny odpowiada – generując komunikat o błędzie – na te spośród nich, które wysłano na nieistniejące adresy. W ten sposób spamer zdobywa informacje, które spośród adresów są prawidłowe. Adresy można zestawiać przy pomocy zwykłego słownika lub podając wszystkie kombinacje znaków.


  • Innymi słowy, wszyscy użytkownicy poczty elektronicznej są narażeni na ataki tego rodzaju, w szczególności zaś ci, którzy udostępnili własny adres w Internecie (korzystając z forów, grup dyskusyjnych lub umieszczając swoje dane na witrynach www).

    Techniki stosowane przez spamerów Spamerzy korzystają z licznych technik generowania wiadomości, które pozwalają ominąć stosowane przez użytkowników filtry poczty elektronicznej.

    Poniżej zaprezentowano wybrane sposoby ukrycia kodu HTML wiadomości:

  • Podział wiersza tematu wiadomości za pomocą fałszywego znaku podziału wiersza


  • Zastosowanie znaków braku informacji (null) (kodowanie Quoted-Printable


  • Przestawianie liter w słowach. Wiadomość pozostaje czytelna, lecz filtry nie rozpoznają użytych słów:


  • Zmiana kierunku pisania z zastosowaniem kodowania Unicode „right-to-left” (z prawej do lewej) przy użyciu znaków specjalnych HTML (‮ i ‬)


  • Umieszczenie znacznika "map" w obrębie znacznika HREF. W efekcie zamiast niebezpiecznego adresu URL widoczny jest adres nie budzący podejrzeń.


  • Zastosowanie znaków ASCII w celu stworzenia treści wiadomości:


  • Wymieniono tu jedynie wybrane spośród wielu stosowanych przez spamerów technik, nie wspominając między innymi o nieprawidłowych znacznikach HTML, kodowaniu URL, zastosowaniu znaków specjalnych HTML w celu ukrycia określonych liter oraz zastosowaniu tekstu w kolorze tła.

    Innego rodzaju techniki przewidują umieszczenie spamu w załączniku prawidłowej wiadomości, względnie wykorzystanie arkuszy CSS (Cascading Style Sheets) w wiadomościach zawierających spam w celu ukrycia wybranych słów lub fragmentów wiadomości.

    Metody dystrybucji spamu:

  • Podatne na spam lub niewłaściwie skonfigurowane serwery pocztowe (serwery Open Relay), umożliwiające wysyłanie wiadomości bez sprawdzenia tożsamości nadawcy (którego dane zazwyczaj są sfałszowane).


  • Komputery zaatakowane przez złośliwe oprogramowanie: określone typy złośliwego oprogramowania ułatwiają rozsyłanie spamu za pośrednictwem zaatakowanych komputerów, przykładowo serwerów proxy. Istnieje nawet możliwość wynajęcia sieci botnet, tj. sieci komputerów z zainstalowanymi botami spamującymi (hybrydy robaków, trojanów oraz programy typu backdoor).


  • Szkody powodowane przez spam Wśród głównych szkód powodowanych przez spam można wyróżnić szkody bezpośrednie i pośrednie. Do szkód bezpośrednich należą:

  • Spadek wydajności.


  • Wykorzystanie zasobów sieci korporacyjnej: przepustowości, miejsca na dysku i innych.


  • Do szkód pośrednich należą:

  • Ryzyko rozsyłania spamu ze swojego konta pocztowego, komputera lub domeny, co skutkuje tym, że serwery, do których przesłano spam będą traktować Cię jak spamera.


  • Ryzyko omyłkowego usunięcia ważnych wiadomości przy okazji pozbywania się spamu.


  • Spam może być też źródłem znacznie poważniejszego zagrożenia — złośliwego oprogramowania. Spam znajduje zastosowanie przy rozpowszechnianiu złośliwego oprogramowania pozbawionego własnych środków dystrybucji: trojanów, programów typu backdoor i innych.

    Do wiadomości zawierającej spam można bez trudu dodać załącznik kryjący wirusa lub odsyłacz do witryny www (z pozoru interesującej), z której użytkownik, nie wiedząc o tym, pobierze złośliwy kod. Wirusy mogą być również ukryte w kodzie wiadomości.

    Szkody wywołane przez spam są dotkliwe, zwłaszcza w dużych firmach, gdzie skutki ekonomiczne rozsyłania spamu mogą okazać się szczególnie poważne. To tłumaczy, dlaczego tak istotne jest, aby do adresata trafiała pożądana poczta, zaś spam był blokowany. Wydaje się więc oczywiste, że kwestia ochrony przed spamem, szczególnie w dużych przedsiębiorstwach, powinna być traktowana bardzo poważnie.

    Twórcom złośliwego oprogramowania tego rodzaju przyświeca wyłącznie chęć zysku. Koszt przesłania wiadomości email z informacją na temat usług, produktów i różnego rodzaju oszustw jest bardzo niski, w zamian przynosząc znaczące zyski nawet wówczas, gdy proponowane usługi i produkty zechce nabyć niewielki odsetek adresatów.

    Jak zabezpieczyć się przed spamem

  • Podstawowym środkiem zaradczym w przypadku spamu jest filtr poczty elektronicznej. Dostępnych jest wiele aplikacji filtrujących pocztę na podstawie wybranych wiadomości, słów kluczowych, domen, adresu IP nadawcy i innych.


  • W dużych przedsiębiorstwach problem leży nie tyle w prawidłowym rozpoznawaniu wiadomości zawierających spam, ile we właściwym zarządzaniu ogromną liczbą wiadomości tego rodzaju odbieranych każdego dnia. Dlatego też stosowane tu narzędzia muszą odpowiadać odmiennym wymogom.


  • Skuteczne systemy antyspamowe opierają się na więcej niż tylko jednej technologii, dysponując między innymi regułami heurystycznymi, filtrami bayesowskimi, czarną i białą listą, sygnaturami cyfrowymi oraz systemem uwierzytelniania nadawcy. Ich podstawowym celem jest ograniczenie do minimum liczby fałszywych alarmów, a tym samym wyeliminowanie ryzyka utraty ważnej wiadomości w wyniku błędu systemu przy zachowaniu wysokiej skuteczności wykrywania spamu.


  • Panda Software posiada w swej ofercie szeroki wybór rozwiązań antyspamowych, z których każde odpowiada szczególnym potrzebom klienta, zarówno użytkownikom domowym, jak i dużym firmom. Rozwiązania te zapewniają scentralizowany system ochrony wszystkich warstw sieci: stacji roboczych, serwerów poczty i przeglądarki oraz zapór internetowych (firewalli korporacyjnych).



  • Poszukując skutecznych zabezpieczeń przed spamem, należy też wziąć pod uwagę poniższe wskazówki:

  • Nie udostępniaj swoich danych, w tym adresu email, na ogólnie dostępnych witrynach www.


  • Nigdy nie klikaj odsyłacza „Rezygnacja z subskrypcji” zawartego w treści wiadomości ze spamem. To znany sposób autorów spamu na sprawdzenie, czy dany adres email jest używany.


  • Nigdy nie odpowiadaj na wiadomości zawierające spam.


  • Nie przesyłaj dalej powielanych listów czy podejrzanych ostrzeżeń o ataku wirusa.


  • Nie otwieraj wiadomości zawierających spam.


  • Zamknij okienko podglądu w programie pocztowym.


  • Nie kupuj produktów reklamowanych w wiadomościach email.


  • Załóż kilka kont pocztowych i korzystaj z każdego w innym celu (np. korespondencja w pracy, wymiana wiadomości ze znajomymi).


  • Korzystaj z filtra antyspamowego lub innych rozwiązań tego rodzaju.


  • Zainstaluj program antywirusowy.


  • Zainstaluj oprogramowanie filtrujące zawartość.


  • Fałszywe alarmy i fałszywe wirusy - hoaxy Otrzymałeś wiadomość z ostrzeżeniem o wirusie, którego nie sposób wykryć? Jeśli tak, prawdopodobnie był to fałszywy alarm.

    Fałszywe ostrzeżenia o wirusie, zwane też fałszywymi alarmami (hoax) lub żartami są częstym zjawiskiem w Internecie. Celem tego rodzaju wiadomości email jest szerzenie plotek i wywołanie paniki wśród użytkowników.

    Chcąc się upewnić, czy otrzymana wiadomość jest jedynie fałszywym ostrzeżeniem, wystarczy skorzystać z udostępnianej przez Panda Software bazy najpopularniejszych alarmów tego typu lub wpisać odpowiednie słowa kluczowe (np. temat wiadomości, nazwa pliku) w wyszukiwarce na witrynie Panda Software. Można też skorzystać z bezpłatnego Pogotowia AntyVirusowego Panda Software Polska, gdzie pomoc jest bezpłatna (022) 540 18 18 (pogotovie@pogotovie.pl).

    Jak postąpić z fałszywym alarmem?

    Zaleca się niezwłoczne usunięcie wiadomości tego rodzaju i zignorowanie jej zawartości.

    Podstawowe właściwości wyróżniające ostrzeżenia o fałszywych wirusach:

  • Przesyłane pocztą elektroniczną jako skuteczne medium szerzenia plotki.


  • W temacie wiadomości może się pojawić nazwa agencji prasowej w celu zwiększenia wiarygodności informacji.


  • Wiadomość napisano w sposób wywołujący panikę i wzywający do natychmiastowego działania, aby zapobiec infekcji. Jednocześnie zastosowanie się do podanych instrukcji zwykle ma zgubne skutki dla użytkownika.


  • Wiadomości te często nie są opatrzone datą, przez co zachowują pozory nowości nawet wówczas, gdy krążyły wśród użytkowników Internetu przez pewien czas. Zdarza się, że zawierają terminologię techniczną, mogącą zwieść niedoświadczonego użytkownika.




  •       © 2005  Szkoła Podstawowa nr 4 im. Mikołaja Kopernika
    ul. Włókniarzy 10A
    34 - 120  Andrychów
    tel./fax (033) 875 - 20 - 82,
    kontakt e-mail: sp4an@interia.pl      
    Webmaster kontakt e-mail: ew70@poczta.onet.pl
    Wszystkie prawa zastrzeżone