Spambiznisz A kéretlen levelek útja a támadótól az áldozatig. Krasznay Csaba Kancellár.hu Kft.



Hasonló dokumentumok
Számítógépes vírusok. Barta Bettina 12. B

Informatika 9. évf. Webböngésző. Internet és kommunikáció II.

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Adatbiztonság és adatvédelem

FELHASZNÁLÓI ÚTMUTATÓ A MOBIL BROKER KERESKEDÉSI FELÜLET HASZNÁLATÁHOZ

IV. Számítógépes vírusok és védekezési módszerek

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

FELHASZNÁLÓI ÚTMUTATÓ A MOBIL BROKER KERESKEDÉSI FELÜLET HASZNÁLATÁHOZ

A Nemzeti Elektronikus Információbiztonsági Hatóság

Szerzői jog. Szoftver 2

Köszönetnyilvánítás... xi. 1. Csak most, csak neked Előszó Reklámok mindenhol Törvényi szabályozás... 13

PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ

Szőr Péter ( )

Informatikai biztonság a kezdetektől napjainkig

Informatikai biztonság alapjai

NetLock SSL tanúsítvány az adathalászat elleni küzdelem védőbástyája

IT hálózat biztonság. Hálózati támadások

C 144 Hivatalos Lapja

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Változunk és változtatunk: A Nemzeti Média- és Hírközlési Hatóság szerepe a gyermekvédelemben

IT hálózat biztonság. A hálózati támadások célpontjai

Elektronikus hirdetés vagy spam?

Szolgáltatási csomagok I-SZERVIZ Kft. érvényes szeptember 1-től

Az eladó minden termék és szolgáltatás esetében a Gabriano Pizzéria Kft.

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

A magyar felnőcek 70%- a esec már a kiberbűnözők csapdájába ÖSSZEFOGLALÁS A MAGYAR KIBERBŰNÖZÉSI HELYZETRŐL

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

Kétcsatornás autentikáció

Vírusok a telefonokon. Mikor mások hallgatnak és néznek telefonommal.

Informatikai biztonság, IT infrastruktúra

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

Biztonságos internetet na de hogyan?

Információ és kommunikáció

Szoftverek felhasználhatósága Forrás:

Webáruház felhasználói útmutató

NORTON ONLINE FAMILY TANULMÁNY 2011 BETEKINTÉS A GYEREKEK INTERNETES SZOKÁSAIBA

1. tétel: A kommunikációs folyamat

Adatvédelmi nyilatkozat a weboldal látogatói részére

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó.

Információ és kommunikáció

A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel²

ECDL Információ és kommunikáció

professzionális kommunikáció

Marketing Megfeleljen a vásárlók igényeinek nyereséges módon

Jogalkalmazói együttműködés a szerzői jogsértésekhez kapcsolódó büntető eljárásokban. Előadó: Dr. Szilágyi Roland

Webáruház elemzés. Miért hoztuk létre ezt a szolgáltatást?

Az internet az egész világot behálózó számítógép-hálózat.

Sütik (cookie) kezelése

2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22.

Vírusok. - önreprodukcióra képes, károkat okozó program

1982-ben az akkor 15 éves amerikai diák, Rich Skrenta úgy döntött, hogy megvicceli ismerőseit, ezért írt egy programot. A kilencvenes évek közepén,

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

AVG. vírusirtó programok

Adatvédelmi nyilatkozat

APRÓHIRDETÉS felsőfokon!

A magyar elektronikus közigazgatási rendszer biztonsági analízise. Krasznay Csaba, Szigeti Szabolcs BME Informatikai Központ

Hamisítás EllEni nemzeti testület ÉvEs jelentés 2009

Adatvédelmi nyilatkozat

Sütik (cookie) kezelése

Milyen sütiket és mire használ az OTP Bank?

VESZPRÉMI RENDŐRKAPITÁNYSÁG MÁJUS

IBM Tealeaf megoldások

A legjobb márkás vírusirtók ingyen

Adatvédelmi Nyilatkozat TársasTér ( weboldal

Bűnmegelőzési Hírlevél március

Webáruház felhasználói útmutató

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Hogy miért akarnak lehallgatni minket az lehallgatónként változik.

Segítünk hogy Segíthessen!

Barkacsonline.hu/apro/ üzleti szabályzat

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

HORLUX Tájékoztató Tanfolyamszervezőknek

A válaszadók több, mint kilenctizede férfi. Forrás: Nowton Bt es gazdafelmérés, N 2019 =523 fő

Számítógépes alapismeretek 2.

Direkt marketing: lehetőségek és korlátok. II. Építő marketing szeminárium CONSTRUMA április 6.

Internetes bűncselekmények, internetes önvédelem

Privacy problémák közösségi hálózatokban

ONLINE MARKETING STRATÉGIÁK avagy Hogyan növelhetjük eredményeinket az internet segítségével?

A szerzői jogi jogsértések tipizálása, fókuszban az on-line jogsértések. Dr. Horváth Péter

ELEKTRONIKUS KOMMUNIKÁCIÓS CSATORNÁK HASZNÁLATA KISKUNMAJSÁN

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

ÖSSZEGZŐ JELENTÉS A SZELLEMI TULAJDONT ÉRINTŐ JOGSÉRTÉSEKRŐL 2018

Aktuális kártevő trendek BalaBit Techreggeli Meetup

A Down Alapítvány weboldalának (honlap) használata Weboldal szerkesztés

Szakdolgozat témák 2015/16. tanév Szervezési és Vezetési Intézet

Összefoglaló. Bevezető

Adatvédelmi nyilatkozat

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)

Nagy Webáruház Felmérés 2015

A kiberbiztonság kihívásai és lehetőségei

E-Beszerzés sikertényezői

Alkalmazotti/partneri regisztráció gyorshivatkozási kártyája

EGY ONLINE CÉG SIKERES ÉRTÉKESÍTÉSE A HABOSTORTA.HU PÉLDÁJA

Egy nagyon egyszerű módszer - avagy hogyan egészítheted ki a jövedelmedet anélkül, hogy bármit is el kellene adnod

IKT 0-1 AJÁNLOTT KOMPETENCIA LISTA

Átírás:

Spambiznisz A kéretlen levelek útja a támadótól az áldozatig Krasznay Csaba Kancellár.hu Kft.

Az előadás célja Az eddigi Networkshopokon a kéretlen levelek számos aspektusával foglalkoztak: Jogi kérdések Védelmi megoldások Címgyűjtési technikák A szűrési megoldásokkal kapcsolatos tapasztalatok Eddig azonban egyszer sem került szóba (a Google szerint), hogy a spamek kitől származnak és hogyan jutnak el hozzánk. Előadásom célja, hogy ezt az útvonalat felvázoljam.

Mennyire rossz a helyzet? Iparági statisztikák szerint az összes elküldött e-mail kb. 40%-a minősül kéretlennek. Ez naponta 10 milliárd kéretlen levelet jelent. Ami felhasználónként átlagosan 2200 spam. Hála a spamvédelmitechnikáknak, ezen levelek nagy részével nem találkozunk. Vajon ez az internet teljes sávszélességének hány százalékát jelentheti?

A spamek aránya az e-mail forgalomban Forrás: Symantec, The State of Spam March 2007

A kéretlen levelek típusai Termékekkel kapcsolatos levelek: általános termékeket és szolgáltatásokat kínáló üzenetek. Például órák, ékszerek, befektetési szolgáltatások. Felnőtteknek szóló levelek: olyan termékek vagy szolgáltatások, melyek felnőtt személyeknek szólnak, pornográf jellegük miatt különösen zavaróak. Például pornográf oldalak hirdetései, személyes hirdetések, társkereső szolgáltatások hirdetései. Üzleti levelek: olyan kéretlen levelek, melyek pénzzel, tipikusan tőzsdei, vagy más üzleti befektetéssel kapcsolatosak. Például tőzsdei levelek, kölcsönök, jelzálogok hirdetései.

A kéretlen levelek típusai Csalások: olyan levelek, melyek valamilyen széleskörű csalásba próbálják bevonni az áldozatot. Például ilyenek a nigériai levelek, a piramisjátékok hirdetései, a lánclevelek. Egészséggel kapcsolatos levelek: gyógyászati termékek és szolgáltatások hirdetései. Például ide sorolhatjuk az impotencia elleni szerek, nyugtatók, gyógynövények reklámozását. Megtévesztő levelek: a levél látszólag egy jól ismert vállalattól érkezik. Ismert még phishing, azaz adathalász támadásként is, melynek során az áldozat e-mail címét, felhasználónevét, és mindenekelőtt a jelszavát próbálják megtudni. Például online banki és árverési oldalak figyelmeztetései.

A kéretlen levelek típusai Szabadidővel kapcsolatos levelek: díjakkal, nyereményekkel, nyerési lehetőségekkel csábítóüzenetek. Például onlinekaszinók hirdetései, nyaralási ajánlatok. Internettel kapcsolatos levelek: internetes vagy más számítógéppel kapcsolatos termékek és szolgáltatások hirdetései. Például webhostolás, webdesign, szoftverek. Politikai levelek: ilyenek egy jelölt vagy párt hirdetése kampányidőszakban. Például szavazatszerző, anyagi támogatást kérő levelek. Spirituális levelek: egyházi, spirituális közösségek kéretlen hirdetései. Például tagtoborzás, asztrológiai hirdetések.

A kéretlen levelek típusai Forrás: Symantec, The State of Spam March 2007

Tőzsdei csalások A tőzsdei spamekről a kívülálló azt hihetné, hogy a hirdetett cég áll mögötte. Valójában: A támadó részvényeket szerez a vállalatnál; A támadók hozzáférést szereznek olyan számítógépekhez, melyről a tőzsdei rendszerek elérhetők (trójai programok, phishing, stb.); A mit sem sejtő vállalat kiad egy átlagos közleményt; A támadó a megszerzett azonosítókon keresztül elkezd vásárolni más pénzén; Elkezdődik a spamáradat az eredeti közlemény felturbózott változatával; A tömeg is elkezd vásárolni, amire a cég kiad egy közleményt a csalásról; A cég részvénye a támadás előtti szint alásüllyed, mindenki rosszul jár, kivéve a támadót, aki a magas árfolyamon már eladott.

Tőzsdei csalások

Termékhamisítások Idézet az Európai Bizottság 2005. október 11-én kelt sajtóközleményéből: 2005. október 10-én az Európai Bizottság újabb konkrét lépéseket hirdetett meg a termékhamisítás leküzdésére. ( ) 2004-ben ugyanis a lefoglalt hamisított áruk mennyisége soha nem látott méreteket öltött: 103 millióhamisított terméket foglaltak le, 12%-kal többet, mint az előző évben, és 1000% többet, mint 1998-ban. Ebben jelentős szerepet játszott a másolatok kéretlen levelekben történő reklámozása és ezek webes kereskedelme.

Termékhamisítások

Termékhamisítások Idézet az oldal FAQ-jából: - Miért vegyek másolt órát az eredeti helyett? -Azért, mert anélkül keltheted a jólét látszatát, hogy több ezer dollárt kéne kifizetned. - Hogyan léphetek kapcsolatba az áruházzal? -Kattints ide, és küldj nekünk e-mailt! - Világszerte szállítanak? -Igen, kivéve Svájcot, Németországot, Koreát és Szingapúrt.

Gyógyszerreklámok Szintén prosperáló üzletág a potencianövelők és nyugtatók illegális kereskedelme. Ezeket tipikusan kínai és indiai illegális gyárakban állítják elő. Sajnos a tét nagyobb, mint a hamisított óráknál. Egy 57 éves kanadai nő bizonyíthatóan olyan gyógyszertől halt meg, amit az interneten rendelt egy hamis gyógyszereket forgalmazó oldalról. De vajon miért találtak ezekben a gyógyszerekben stronciumot, higanyt és urániumot?

A spamekpostásai A kéretlen levelekben kínált dolgok tehát a hagyományos alvilágtól származnak. De kik azok, akik képesek több milliárd ilyen üzenetet kiközvetíteni? A spamhaus.orgszerint ők: Alex Poljakov: az ukrán úriembert tartják napjaink legtöbb spametgenerálótámadójának. Az interneten terjedő, nehezen ellenőrizhető információk szerint ő a felelős szinte minden jelzáloggal, gyógyszerrel, pénisznövesztővel és befektetési ajánlattal kapcsolatos kéretlen levélért. LeoKuvajev: orosz származású, amerikai spammer. 2005-ben 37 milliódolláros büntetést szabott ki ráegy amerikai bíróság, azóta szökésben van.

A spamekpostásai AmichaiInbar: az izraeli származású spammer szoros kapcsolatban áll orosz kollégáival. Több milliárd pornográf és egészségügyi spam elküldéséért felelős. Ruszlan Ibragimov: az orosz programozó nevéhez fűződik a legnépszerűbb spamküldő szoftverek megírása, gyaníthatóan több férget is ő írt. MichaelLindsay: a SpamHausállítása szerint cége teljes körű domainszolgáltatást nyújt a spammereknek.

Spamküldésitechnikák A spamhez két dolog kell: sok számítógép és még több e-mail cím. Az előző dián felsorolt személyek rendelkeznek olyan botnetekkel, melyekkel a spamküldésegyszerű. A botnet kialakításához kell egy féreg vagy egy trójai, ami az áldozat számítógépét megfertőzi. Ezek egy hátsókaput (backdoor) nyitnak az áldozat számítógépén, amihez a spammerhozzá tud férni, irányítani tudja őket. Friss e-mail adatbázisokat tud feltölteni, és a megrendelő igényeinek megfelelő tartalmú szövegeket tud elhelyezni a levelekben.

Spamküldésitechnikák

Spamküldésitechnikák Honnan szedik az e-mail címeket? Vírusok, férgek útján: régóta ismert a károkozóknak az a funkciója, hogy a megfertőzött gépen e-mail címek után kutatnak. Nyilvános forrásokból: az interneten számtalan helyen találhatók e-mail címek. Weboldalakon, Usenet oldalakon, fórumokban. Találgatással: az e-mail címek gyűjtése hasonlóan tud működni a jelszavak brute-forcejellegű feltöréséhez. Ezt a támadást hívják Directory Harvest Attacknak (DHA). Emberi ráhatással: az információbiztonság leghatékonyabb támadása az emberi ráhatással (socialengineering) történő támadás. Ha sok e-mail címet akarunk, akkor kérjük el. Lesz olyan, aki odaadja.

A spamekáldozatai(?) Forrás: Consumer Attitudes Toward Spam in Six Countries, Business Software Alliance

Összefoglalás Spamet küldeni megéri, ahogy a való életben is megéri csalni. Az úgynevezett áldozatok ugyanazzal az attitűddel rendelkeznek, mint a való életben. Hagyják magukat becsapni. Amíg tehát kereslet van, addig kínálat is lesz. A spamvédelmitechnikák éppen ezért csak tüneti kezelések. A valódi megoldást a hagyományos bűnüldözés jelentheti, ahogy minden más internetes támadás esetében is.

Köszönöm szépen! E-mail cím: krasznay.csaba@kancellar.hu Cégünk weboldala: www.kancellar.hu Az előadás letölthető: www.krasznay.hu