Komputery-zombie to podłączone do Internetu komputery zwykłych użytkowników, które cyberprzestępcy infekują złośliwym oprogramowaniem i przejmują nad nimi zdalną kontrolę. Użytkownicy są zupełnie nieświadomi, że w czasie korzystania z Internetu, ich komputery stają się częścią tzw. botnetów, czyli grup maszyn służących do rozsyłania niechcianych wiadomości lub szkodliwych aplikacji – W 2010 r. niemal jedna czwarta wiadomości spam wysyłanych z Polski była efektem działania znanego robaka Rustock. Droga do infekcji jest bardzo prosta – wystarczy kliknąć na mailowy odnośnik, choćby do reklamy rozmaitych preparatów zdrowotnych – mówi Maciej Iwanicki z firmy Symantec.
Liczba niechcianych wiadomości wysyłanych codziennie z polskich adresów IP sięga 2 proc. spamu dystrybuowanego na całym świecie. Dodatkowo 45 proc. spamu krążącego w Internecie zawiera narzędzia lub odnośniki do narzędzi, które mają na celu wyłudzenie poufnych danych (narzędzia typu „phishing”). W przypadku Polski wskaźnik ten jest niższy – jedna na dziesięć wiadomości to mail phishingowy.
Grudniowa edycja raportu Symantec „State of spam and phishing” pokazuje jednak, że liczba wiadomości zawierających treści służące phishingowi wzrasta – w listopadzie tego roku było ich na świecie o 37 proc. więcej niż w październiku 2010 r. Aż o 90 proc. wzrosła również liczba stron internetowych wyłudzających dane.
W 2010 r. do najpopularniejszych tematów wiadomości spam należały aktualne wydarzenia: katastrofalne trzęsienia ziemi, Mistrzostwa Świata w piłce nożnej oraz wyciek ropy w Zatoce Meksykańskiej. Specjaliści Symantec prognozują, że w przyszłym roku główne tematy programów informacyjnych nadal będą wykorzystywane przez spamerów jako atrakcyjna treść wysyłanych przez nich wiadomości.
Co zrobić, by nie zostać Zombie?
- Należy pamiętać o stosowaniu skutecznego oprogramowania zabezpieczającego, filtrującego również wiadomości pocztowe
- Nie należy klikać w odnośniki zamieszczane w niechcianych wiadomościach, ani pod żadnym pozorem pobierać zawartych w nich załączników
- Należy regularnie aktualizować system operacyjny komputera, aby ograniczyć do minimum liczbę potencjalnych luk, które pozwoliłyby cyberprzestępcom na przejęcie zdalnej kontroli nad komputerem