Rozpoznaj zarażone i fałszywe e-maile

Zabawa w chowanego - różne sposoby maskowania

Rozpoznaj zarażone i fałszywe e-maile

Ukryty odnośnik. W tym wypadku spamerzy wykorzystują dwie techniki jednocześnie - nadużywają wyszukiwarki Google, a ponadto stosują kodowanie ze znakami procent.

Nie zawsze oszuści używają nazw domen jako odsyłaczy do pułapek w Internecie. Bardzo często w odnośniku figuruje tylko adres IP. Mimo iż można trafić na odnośniki do adresów IP także w bezpiecznych e-mailach, oznaczają, że nadawca chce coś ukryć. Dlatego powinieneś uznać taką wiadomość za bardzo podejrzaną.

Zniekształcone adresy. Adresy IP można zapisywać i kodować na różne sposoby. Przez pewien czas spamerzy stosowali adresy IP w postaci bez kropek. Są to dziesięciocyfrowe liczby, które po odpowiednim przekształceniu dają właściwe adresy IP. Jednak to nie jedyny sposób zniekształcania. Jest ich znacznie więcej, ale niektórych już nie obsługują obecne wersje przeglądarek internetowych i zapór sieciowych. Dlatego cyberprzestępcy przestali ich używać.

Zobacz również:

Jeśli zamiast nazwy domeny ujrzysz coś podobnego do 3475931693 (bezkropkowy zapis adresu IP), 0324.0273.0167.0253 (zapis ósemkowy) lub 0xd4bb77ab (zapis szesnastkowy), ktoś umyślnie usiłuje wprowadzić cię w błąd. To samo dotyczy zakodowanych w specjalny sposób nazw domen, które rozpoznasz po znaku procent.

Tak samo jak można kamuflować adresy IP i domeny, są narzędzia do ich demaskowania. Pod adresem www.netdemon.net/decode.html możesz to zrobić bezpośrednio w trybie online. Skopiuj sfałszowany adres URL do pola widniejącego na powyższej stronie internetowej. Potwierdź klikając przycisk Decode. Witryna pokaże adres w bardziej czytelnej postaci.

Nadużywanie wyszukiwarek

Mało kto waha się przed kliknięciem odsyłacza w wyszukiwarce Google. Czy kliknąłbyś bez namysłu odnośnik www.google.pl/search?q=firefox%2C+download%2C+pcworld+pl&ie=utf-8&oe=utf-8&aq=t&rls=org.mozilla:pl:official&client=firefox-a&btnI=745? Jeśli to zrobisz, nie trafisz na stronę Google'a z rezultatami wyszukiwania, lecz bezpośrednio na (rzecz jasna, bezpiecznej) stronie pobierania Firefoksa w obrębie naszego serwisu www.pcworld.pl.

Jak działa ta sztuczka? Wybraliśmy poszukiwane pojęcia (firefox, , pcworld, pl), aby nasza strona z pobieraniem (przynajmniej w momencie przygotowywania tego materiału) ukazała się jako pierwszy rezultat. Na końcu odsyłacza wygenerowanego przez Google'a wpisaliśmy btnI=745. Tym sposobem uaktywniliśmy w wyszukiwarce funkcję Szczęśliwy traf, która automatycznie otwiera witrynę docelową pierwszego rezultatu. Podobną możliwość oferuje także popularny serwis Yahoo. Spamerzy bardzo często nadużywają tej sztuczki do niecnych celów.

Jak znaleźć właściciela domeny

Zapytaniem Who is ustalisz, na jaką firmę lub osobę prywatną jest zarejestrowana określona domena. Bardzo dobrze sprawdza się w tej kwestii serwis www.dnsstuff.com. Zwróć jednak uwagę na to, że niektóre domeny mają dwa rozszerzenia. Na przykład wiele brytyjskich domen nie kończy się na .uk, lecz na .co.uk. Ponadto są firmy takie jak amerykańska Network Solutions, które za dopłatą dopuszczają anonimowe zarejestrowanie domeny. Jako rezultat zapytania Who is nie pojawi się faktyczny właściciel witryny, lecz placówka rejestrująca.

Załączniki - uważaj, co otwierasz

Rozpoznaj zarażone i fałszywe e-maile

Pewności nigdy nie za wiele. Ten serwis przetestuje ci podejrzany załącznik, używając ponad 40 skanerów antywirusowych.

Cyberprzestępcy chętnie wykorzystują pocztę elektroniczną do przesyłania zainfekowanych plików. Gdy otrzymasz wiadomość z załączonym plikiem, lepiej go nie otwieraj. Największą ostrożność powinieneś zachować przede wszystkim w sytuacjach gdy:

  • nie znasz nadawcy wiadomości;
  • adres e-mail nie pasuje do nadawcy;
  • treść wiadomości nie pasuje do nadawcy;
  • treść wiadomości nie wydaje ci się wiarygodna;
  • w wiadomości chodzi o rzekomą aktualizację zabezpieczeń.

Pamiętaj, że żaden producent oprogramowania nie rozsyła plików wykonywalnych pocztą, gdy nie zostanie o to poproszony.

Uwaga! Dotychczas szkodliwy kod rozprzestrzeniał się przeważnie w postaci plików wykonywalnych z rozszerzeniami COM i EXE. W wielu wypadkach były spakowane w archiwach ZIP. Jednak luki w zabezpieczeniach mają także takie formaty jak JS, HTML, SWF i VBS, a także pliki aplikacji pakietu Microsoft Office (DOC, XLS i PPT). Dlatego należy zachować szczególną ostrożność, mając do czynienia z plikami wspomnianych typów.

Co robić z załącznikami

Podejrzany załącznik najpierw zapisz na twardym dysku, lecz nie otwieraj go. W trakcie zachowania pliku na dysku zostanie on automatycznie przeskanowany przez strażnika zainstalowanego w twoim systemie programu antywirusowego. Miej jednak na uwadze, że może jeszcze nie znać nowego szkodnika.

Dlatego bezpieczniej jest sprawdzić załącznik kilkoma narzędziami do wykrywania wirusów. Możesz to zrobić np. za pomocą serwisu www.virustotal.com. Kliknij przycisk Przeglądaj, wskaż zapisany uprzednio plik załącznika na twardym dysku i potwierdź przyciskiem Wyślij plik.

Godna polecenia jest również witryna virusscan.jotti.org/pl. Sposób korzystania z niej jest bardzo podobny. Wystarczy kliknąć przycisk Przeglądaj, wybrać plik załącznika na dysku i potwierdzić przyciskiem Przesłać plik.

W obu wypadkach załącznik zostanie przetestowany przez ok. 40 skanerów antywirusowych z aktualnymi bazami sygnatur. Rezultat otrzymasz już po kilku minutach.

Fachowa chińszczyzna - spam

Wiadomości podpisane cyfrowo

Za pomocą osobistego klucza cyfrowego można podpisać wiadomość, aby rozwiać wątpliwości odbiorcy co do jej autentyczności.

Domena

Domena to jednoznaczna nazwa, pod którą dana sieć, serwer lub serwis jest dostępny w Internecie. Domeny składają się przeważnie z trzech części. Na początku jest podana tzw. subdomena, na przykład www. Tuż za nią jest wyszczególniona nazwa domeny, np. .pcworld. Na końcu znajduje się domena najwyższego poziomu (TLD), która określa państwo (np. .pl oznacza Polskę) lub przeznaczenie (np. .org oznacza dla pozarządowe organizacje non-profit).

Format HTML

HTML, czyli HyperText Markup Language, to język przeznaczony do projektowania stron internetowych. Przeglądarki internetowe i programy e-mailowe przekształcają kod tekstowy tak, aby uzyskać określony wygląd witryny/wiadomości.

Adres IP

Każde urządzenie podłączone do Internetu musi dysponować unikatowym adresem IP. Adres ten jest najczęściej przydzielany przez operatora internetowego. Składa się z czterech liczb. Każda z nich może być z przedziału od 0 do 255, a poszczególne liczby są oddzielone kropką.

Phishing

Phishing to pewien rodzaj oszustwa przez zmylenie. Przestępcy wysyłają e-maile pochodzące rzekomo z wiarygodnej instytucji (np. banku), które mają nakłaniać potencjalne ofiary do wyjawienia poufnych informacji (np. danych bankowych lub danych dostępowych do określonego serwisu internetowego).

Źródło wiadomości

Chodzi o niesformatowaną treść e-maila, czyli dokładnie taką, w jakiej wiadomość została przesłana do odbiorcy. Zawiera załączniki zakodowane w postaci ciągu znaków.

URL

URL, czyli Uniform Resource Locator, to dający się zidentyfikować adres serwera sieciowego w Internecie, np. http://www.pcworld.pl .


TOP 200