Przekierowania w spamie

  1. Przekierowania oparte na JavaScript
  2. Wykorzystywanie meta-tag贸w  
  3. Ramka iframe prowadz膮ca do strony internetowej osoby trzeciej 
  4. Konfigurowanie .htaccess
  5. Wykorzystywanie PHP

Spamerzy cz臋sto wykorzystuj膮 przekierowania w swoich e-mailach: po klikni臋ciu odsy艂acza w wiadomo艣ci spamowej odbiorca cz臋sto przechodzi przez szereg stron internetowych, zanim dotrze do zasobu docelowego.

Przekierowania wykorzystywane s膮 z wielu powod贸w. W wi臋kszo艣ci przypadk贸w pomagaj膮 spamerom ukry膰 dane, kt贸re pozwalaj膮 filtrom spamowym zaklasyfikowa膰 wiadomo艣膰 jako niechcian膮 - np. strona internetowa lub numer kontaktowy klienta spamer贸w. Dzi臋ki temu odbiorca (jak r贸wnie偶 filtr spamowy) nie widzi 偶adnych odsy艂aczy do strony internetowej, kt贸r膮 reklamuje dana wiadomo艣膰, numer贸w telefonu ani adres贸w e-mail, przy pomocy kt贸rych mo偶na skontaktowa膰 si臋 z osobami zlecaj膮cymi wysy艂k臋 spamow膮. Ponadto, je偶eli spamer jest cz艂onkiem programu afiliowanego, musi wiedzie膰, ilu u偶ytkownik贸w klikn臋艂o odsy艂acz, poniewa偶 od tego bezpo艣rednio zale偶膮 jego przychody. Zatem 艂a艅cuch stron, przez kt贸re przechodzi u偶ytkownik, mo偶e zawiera膰 strony przekierowuj膮ce, kt贸re pe艂ni膮 funkcj臋 licznik贸w.  

Przyjrzymy si臋 najpopularniejszym sztuczkom spamerskim, w kt贸rych w ten czy inny spos贸b wykorzystywane s膮 przekierowania, najcz臋艣ciej i najszerzej stosowanym typom przekierowa艅 jak r贸wnie偶 cechom wyr贸偶niaj膮cym wiadomo艣ci spamowe zawieraj膮ce przekierowania oraz ich tematom. Wszystko to ka偶dego dnia powoduje wiele problem贸w dla u偶ytkownik贸w na ca艂ym 艣wiecie.

Typy przekierowa艅

Przekierowania mo偶na sklasyfikowa膰 na podstawie r贸偶nych kryteri贸w. My dokonamy klasyfikacji na podstawie obiekt贸w wykorzystywanych do przeprowadzania przekierowa艅. Dwie najcz臋艣ciej wykorzystywane metody to przekierowania przy u偶yciu odsy艂aczy i przekierowania przy u偶yciu za艂膮cznik贸w HTML.  

Odsy艂acze

Wykorzystywanie odsy艂aczy do przekierowywania u偶ytkownik贸w to powszechna taktyka spamowa. Po klikni臋ciu jednego z takich odsy艂aczy u偶ytkownicy zwykle zostaj膮 "zaprowadzeni" na stron臋, z kt贸rej spamerzy przekierowuj膮 ich do zasobu docelowego przy u偶yciu jednej z om贸wionej w dalszej cz臋艣ci tekstu techniki przekierowywania.  

Inna prost膮 sztuczk膮 stosowan膮 w celu zamaskowania odsy艂aczy spamowych jest wykorzystanie us艂ug skracania adres贸w URL. Umo偶liwiaj膮 one spamerom szybkie stworzenie zamaskowanego odsy艂acza do swojej strony (zobacz przyk艂adow膮 wiadomo艣膰 poni偶ej).

redirects_in_spam_01_auto.jpg

 

Obecnie istnieje wiele takich serwis贸w. S膮 one g艂贸wnie wykorzystywane do tworzenia kr贸tkich odsy艂aczy, szczeg贸lnie dla takich portali jak Twitter, kt贸re posiadaj膮 ograniczenia odno艣nie liczby znak贸w. Zamiast wykorzystywa膰 istniej膮ce serwisy skracania adres贸w URL, spamerzy tworz膮 czasami w艂asne. Maj膮 one jedn膮 istotn膮 przewag臋 - nikt nie sprawdza, gdzie prowadz膮 odsy艂acze spamer贸w. Ich wad膮 jest to, 偶e ka偶dy filtr spamowy mo偶e zablokowa膰 ca艂y serwis, blokuj膮c tym samym wszystkie e-maile spamera.       

Za艂膮czniki HTML

Do przekierowa艅 spamerzy cz臋sto wykorzystuj膮 specjalnie stworzone pliki HTML. Po otwarciu przekierowuj膮 one u偶ytkownika na stron臋 spamera. Wymaga to wielu r贸偶nych sztuczek i technik, kt贸re zostan膮 om贸wione w dalszej cz臋艣ci tekstu. Pliki te s膮 do艂膮czone do wiadomo艣ci spamowych, a osoba atakuj膮ca musi znale藕膰 jedynie spos贸b nak艂onienia u偶ytkownika do otwarcia za艂膮cznika. 

Aby ukry膰 przed filtrami spamowymi fakt przekierowania, spamerzy staraj膮 si臋, aby kod 藕r贸d艂owy za艂膮czonych do swoich wiadomo艣ci stron HTML by艂 coraz bardziej skomplikowany. Ponadto, co jaki艣 czas ca艂kowicie zmieniaj膮 swoje metody przekierowa艅. 

Oto przyk艂ad wiadomo艣ci, jakie wykryli艣my zesz艂ego lata:

redirects_in_spam_02_auto.jpg

 

Tekst wiadomo艣ci zwykle zach臋ca odbiorc臋, aby sprawdzi艂 za艂膮cznik. Jednak po otwarciu pliku zamiast obiecywanego przez spamer贸w filmu Victoria Norton znajdziemy si臋 na stronie spamer贸w - a przecie偶 otworzyli艣my tylko za艂膮czony plik HTML?

 

redirects_in_spam_03_auto.jpeg

W wiadomo艣ci przedstawionej w pierwszym przyk艂adzie zostali艣my przynajmniej przekierowani do obiecywanej przez spamer贸w reklamy - natomiast w drugim przypadku zostali艣my przeniesieni na stron臋 niezawieraj膮c膮 偶adnych tre艣ci reklamowych, kt贸ra zosta艂a zhakowana. Takie wiadomo艣ci pokazuj膮, 偶e dla spamer贸w czasem wa偶niejsze jest uzyskanie aktywnych adres贸w e-mail i zarobienie pieni臋dzy poprzez nak艂onienie ich w艂a艣cicieli do klikni臋cia odsy艂aczy (to w艂a艣nie ma miejsce po otwarciu za艂膮cznika HTML) ni偶 reklamowanie okre艣lonych towar贸w.   

Zar贸wno odsy艂acze przekierowuj膮ce oraz pliki HTML wykorzystywane do przekierowa艅 s膮 cz臋sto spotykane w spamie. Chocia偶 ka偶da z tych metod wykorzystuje przegl膮dark臋 na komputerze ofiary, implementacja przekierowa艅 na poziomie kodu 藕r贸d艂owego znacznie si臋 r贸偶ni, podobnie jak techniki, kt贸re wykorzystuj膮 spamerzy, aby te przekierowania dzia艂a艂y na maszynach u偶ytkownik贸w.

Techniki

Techniki spamer贸w wykorzystywane do przekierowa艅 s膮 dobrze znane. Niekt贸re z nich stosowane by艂y od ponad dekady i nadal s膮 aktywnie wykorzystywane. Wi臋kszo艣膰 ma na celu obej艣cie filtr贸w spamowych i ukrycie faktu istnienia przekierowania w wiadomo艣ci e-mail. Przyjrzymy si臋 najcz臋艣ciej wykorzystywanych metod implementowania przekierowa艅.   

1. Przekierowania oparte na JavaScript

Oto jak mo偶e wygl膮da膰 kod 藕r贸d艂owy za艂膮cznika HTML implementuj膮cego przekierowanie:

redirects_in_spam_04_auto.jpeg

Spamerzy w spos贸b mniej lub bardziej oczywisty pr贸buj膮 obej艣膰 filtr poprzez rozbicie tekstu na kr贸tkie ci膮gi, kt贸re sk艂adaj膮 si臋 na odsy艂acz (jak wida膰 w ramce na zrzucie ekranu powy偶ej), i zmian臋 warto艣ci obiektu lokalizacji w celu wykonania przekierowania:

window.location = "http://..."; - modyfikacja tego obiektu to powszechna metoda przekierowania przy u偶yciu JavaScript. Przekierowanie ma miejsce bez udzia艂u u偶ytkownika.

Ten sam efekt mo偶na osi膮gn膮膰 poprzez nast臋puj膮ce zmiany:

document.location.href = "http://..."
window.location.reload("http://...")
window.location.replace("http://...")

2. Wykorzystanie meta-tag贸w

Alternatyw膮 dla modyfikacji obiektu lokalizacji jest inna metoda przekierowania, kt贸ra daje ten sam efekt - meta-tag w kodzie HTML. Meta-tagi s膮 og贸lnie wykorzystywane do przechowywania r贸偶nych informacji na temat strony, takich jak kodowanie, nag艂贸wki http, s艂owa kluczowe zawarto艣ci itp. 

Jednym z mo偶liwych zastosowa艅 taga jest wykorzystanie nag艂贸wka refresh z parametrem url, kt贸ry powoduje r贸wnie偶 automatyczne przekierowanie u偶ytkownika w momencie za艂adowania strony.  

redirects_in_spam_05_auto.jpeg

Warto zwr贸ci膰 uwag臋 na niewielki rozmiar powsta艂ego pliku HTML. Poniewa偶 meta-tag jest opisany w nag艂贸wkach HTML, strona nie musi mie膰 偶adnej zawarto艣ci, jak pokazuje przyk艂ad powy偶ej. To dlatego sztuczka ta jest cz臋sto stosowana w stronach HTML za艂膮czonych do wiadomo艣ci spamowych.

3. Ramka iframe prowadz膮ca do strony internetowej osoby trzeciej  

Wykorzystanie znacznika iframe w celu przekierowania u偶ytkownika na stron臋 spamera pozwala wy艣wietli膰 zawarto艣膰 strony zewn臋trznej na aktualnej stronie - wewn膮trz bloku o danej szeroko艣ci i wysoko艣ci. 

redirects_in_spam_06_auto.jpg

Gdy u偶ytkownik otworzy za艂膮czony plik HTML, przegl膮darka za艂aduje zawarto艣膰 zewn臋trznej strony internetowej do obszaru okre艣lonego przez ramk臋 iframe. Spamerzy cz臋sto okre艣laj膮 du偶y rozmiar tego obszaru (w tym przypadku 100% szeroko艣ci i 4700px wysoko艣ci), tak aby zawarto艣膰 z zewn臋trznej strony wype艂ni艂a aktualn膮 stron臋. Zrzut ekranu poni偶ej pokazuje rezultat otworzenia jednego z takich za艂膮cznik贸w - rumu艅ska reklama kurs贸w j臋zyka angielskiego zosta艂a za艂adowana z zewn臋trznej strony do obszaru iframe, kt贸ry zajmuje ca艂y obszar ekranu w przegl膮darce.  

redirects_in_spam_07_auto.jpg

4. Konfigurowanie .htaccess

Konfigurowanie .htaccess jest rzadko stosowane po stronie serwera, mimo 偶e jest wygodne dla spamer贸w. Z regu艂y spamerzy przekierowuj膮 te pliki na w艂asnych serwerach.  

Zwykle dost臋p do pliku .htaccess mo偶e uzyska膰 jedynie administrator serwera. Je偶eli zosta艂 stworzony w katalogu na serwerze i jest poprawnie skonfigurowany, klikni臋cie odsy艂aczy prowadz膮cych do tego katalogu spowoduje natychmiastowe przekierowanie u偶ytkownika do zasobu okre艣lonego w .htaccess. Na przyk艂ad, je偶eli spamer umie艣ci艂 specjalnie utworzony plik .htaccess w folderze /spamdir, wszyscy u偶ytkownicy, kt贸rzy klikn臋li odsy艂acz "http://example.org/spamdir" w wiadomo艣ci spamowej, zostan膮 automatycznie przekierowani przez serwer sieciowy na inn膮 stron臋, zlokalizowan膮 pod adresem okre艣lonym w .htaccess.        

W wi臋kszo艣ci przypadk贸w, dyrektywa Redirect jest wykorzystywana w ustawieniach pliku, okre艣laj膮c, z kt贸rej strony witryny u偶ytkownik powinien zosta膰 przekierowany w inne miejsce (obramowany na czerwono na zrzucie ekranu poni偶ej).

redirects_in_spam_08.jpg

Innym sposobem stworzenia przekierowania jest wykorzystanie dyrektywy RewriteCond, kt贸ra okre艣la regularne wyra偶enie, z kt贸rym odsy艂acz powinien by膰 kojarzony. Dyrektywa ta, wraz z RewriteRule, okre艣la regu艂臋 zmiany adresu aktualnej strony u偶ytkownika. Je偶eli adres IP u偶ytkownika odwiedzaj膮cego stron臋 odpowiada regularnemu wyra偶eniu okre艣lonemu w RewriteCond, u偶ytkownik zostanie przekierowany na adres okre艣lony przez regu艂臋 w dyrektywie RewriteRule.

Cyberprzest臋pcy cz臋sto wykorzystuj膮 t臋 technik臋, aby przekierowywa膰 u偶ytkownik贸w na strony internetowe program贸w afiliowanych, kt贸re najbardziej im odpowiadaj膮 na postawie pa艅stwa i regionu ich adresu IP. Dzi臋ki temu przekierowania s膮 bardziej ukierunkowane i skuteczne.

Poni偶ej znajduje si臋 przyk艂ad typowego spammer.htaccess, kt贸ry przekierowuje odwiedzaj膮cych z wymienionych podsieci.

redirects_in_spam_09.jpg

5.  Wykorzystywanie PHP

Rzadk膮, cho膰 niezapomnian膮, technik膮 jest wykorzystanie mo偶liwo艣ci r贸偶nych j臋zyk贸w skryptowych w celu przekierowywania u偶ytkownik贸w.

Najprostsza implementacja przekierowania w PHP:

<?php 
header('Location: http://...'); ?>

Nag艂贸wek Location w kodzie HTTP jest przekazywany do przegl膮darki, co powoduje przekierowanie u偶ytkownika na okre艣lon膮 stron臋 internetow膮.

W tym samym celu wykorzystuje si臋 r贸wnie偶 inne nag艂贸wki: r贸偶ne kody statusu HTTP (3xx), kt贸re wskazuj膮 na to, 偶e dana strona zawiera przekierowanie, s膮 okre艣lone w nag艂贸wkach HTTP przekazywanych do przegl膮darki.

<?php header("HTTP/1.1 301 Moved Permanently ");
header("Location: http://...");
exit();
?>

Zaciemnianie zawarto艣ci

Poni偶ej znajduj膮 si臋 przyk艂ady wiadomo艣ci spamowych, jakie wykryli艣my we wrze艣niu.

redirects_in_spam_10_auto.jpg

Inna sztuczka spamowa: potencjalna ofiara otrzymuje oszuka艅cz膮 wiadomo艣膰 z za艂膮czonym plikiem HTML, zamaskowanym jako raport ze statusu transakcji. Jak tylko odbiorca otworzy plik, spamerzy bezwstydnie poinformuj膮 go, 偶e zostanie teraz przekierowany na inn膮 stron臋 - nie wspominaj膮c jednak, 偶e jest to strona phishingowa. 

redirects_in_spam_11_auto.jpg

Czasami spamerzy wysy艂aj膮 kod 藕r贸d艂owy, kt贸ry implementuje przekierowanie w tre艣ci wiadomo艣ci a nie w za艂膮czniku HTML, maj膮c nadziej臋, 偶e u偶ytkownik posiada star膮 wersj臋 klienta pocztowego (wsp贸艂czesne oprogramowanie pocztowe posiada ochron臋 przed pobieraniem jakiejkolwiek tre艣ci z sieci) i 偶e przekierowanie zostanie zainicjowane, gdy u偶ytkownik b臋dzie przegl膮da艂 wiadomo艣膰.

redirects_in_spam_12_auto.jpg

Przyjrzyjmy si臋 kodowi 藕r贸d艂owemu wiadomo艣ci i zobaczmy, jak dzia艂aj膮 przekierowania:

redirects_in_spam_13_auto.jpg

Jak wida膰, spamerzy wr贸cili do wykorzystywania przekierowa艅 JavaScript, tym razem jednak kod 藕r贸d艂owy jest znacznie bardziej zaciemniony. Spamerzy wykorzystuj膮 r贸wnie偶 tablice sta艂ych - numeryczne warto艣ci odpowiadaj膮ce znakom, z kt贸rych sk艂adany jest nast臋pnie odsy艂acz spamera (jak si臋 okazuje, warto艣ci te s膮 r贸wnie偶 mno偶one przez funkcj臋 liczby ka偶dego elementu w tablicy).  

Zobaczmy, co otrzymamy po "odciemnieniu" kodu. Po wydobyciu skryptu z kodu HTML mo偶emy wykorzysta膰 takie zasoby jak JsPretty w po艂膮czeniu jsbeautifier.

redirects_in_spam_14_auto.jpg

Teraz wida膰, 偶e odsy艂acz spamowy by艂 jednak skryptem. Ale gdzie i jak by艂 przechowywany?

Aby zrozumie膰 techniki wykorzystywane przez spamer贸w w celu ukrycia obecno艣ci odsy艂acza i obej艣cia filtr贸w spamowych, musimy przeanalizowa膰 wszystkie operacje wykonywane przez narz臋dzie do "odciemniania".

Po pierwsze, musimy sformatowa膰 skrypt, tak aby mo偶liwe by艂o odczytanie go - doda膰 wci臋cia, spacje mi臋dzy operatorami i wysuwy wiersza.

redirects_in_spam_15_auto.jpeg

Kod staje si臋 teraz 艂atwiejszy w zrozumieniu, ale to nie wystarczy. Zamierzamy jeszcze bardziej upro艣ci膰 go manualnie, pr贸buj膮c sprawdzi膰, co robi:

  • usun膮膰 niepotrzebne zmienne i instrukcje, kt贸re zawsze s膮 wykonywane;
  • 艣ledzi膰 zmienne i podstawienia;
  • zobaczy膰, jakie wywo艂ania uzyskamy w wyniku.

 

redirects_in_spam_16.1_auto.jpg

Teraz widzimy, 偶e wszystko, co robi skrypt, to:

  1. tworzenie ci膮gu s, kt贸ry zawiera kod wykonywalny;
  2. wykonywanie kodu (wiersz zawieraj膮cy window[eval]).

 

redirects_in_spam_17_auto.jpg

W ko艅cu mamy to - d艂ugo poszukiwany odsy艂acz - kt贸ry b臋dzie wykorzystywany do przekierowywania ofiary!

Teraz rozumiemy, jak dzia艂a algorytm wykorzystywany przez spamer贸w podczas generowania takich za艂膮cznik贸w JavaScript:

  1. Rozbij odsy艂acz na znaki, we藕 ich warto艣ci w bajtach i zapisz funkcj臋 tych warto艣ci w tablicy.
  2. Wywo艂aj funkcje w p臋tli w celu "posk艂adania" odsy艂acza z warto艣ci w tablicy.
  3. Dodaj wi臋cej operacji, kt贸re przydzielaj膮 warto艣ci niekt贸rych zmiennych do innych zmiennych w celu zmodyfikowania i zamaskowania oryginalnych nazw.
  4. Dodaj bloki if oraz try-catch z prawdziwymi argumentami do wszystkich cz臋艣ci kodu.
  5. Zastosuj kroki 1-4 kilka razy, a偶 zostanie otrzymany odpowiedni, niemo偶liwy do odczytu kod.

 

Ca艂y 艂a艅cuch przekierowa艅 zosta艂 przedstawiony poni偶ej:

redirects_in_spam_18_auto.jpg

Tematy wiadomo艣ci zawieraj膮cych przekierowania

Przekierowania, kt贸rych celem jest ukrycie rzeczywistych odsy艂aczy lub danych kontaktowych spamera, znajduj膮 si臋 w wiadomo艣ciach spamowych niezale偶nie od ich temat贸w i z roku na rok s膮 coraz popularniejsze.

W przypadku wiadomo艣ci z za艂膮czonymi stronami HTML sytuacja wygl膮da inaczej. Tam odsy艂acze zwykle prowadz膮 do stron phishingowych, a celem cyberprzest臋pc贸w s膮 has艂a do skrzynek pocztowych. Coraz rzadziej odsy艂acze te prowadz膮 do reklam r贸偶nych rodzaj贸w oprogramowania lub innych us艂ug.

Niedawno pojawi艂o si臋 coraz wi臋cej wiadomo艣ci spamowych z przekierowaniami do portali randkowych.

Jak wspominali艣my wcze艣niej, w zale偶no艣ci od adresu IP u偶ytkownik mo偶e zosta膰 przekierowany na jedn膮 lub kilka stron spamer贸w. Spamerzy stosuj膮 ten trik, aby zarobi膰 wi臋cej pieni臋dzy na tym samym spamie. Uczestnicz膮 w kilku programach afiliowanych jednocze艣nie i przekierowuj膮 u偶ytkownik贸w na najbardziej odpowiednie ze wzgl臋du na ich region. Efekt tego jest taki, 偶e klikaj膮c ten sam odsy艂acz, u偶ytkownik w Europie mo偶e zosta膰 przekierowany na stron臋 phishingow膮, a osoba w Rosji - na portal randkowy.    

Wnioski

Wykorzystanie r贸偶nych technik przekierowywania pokazuje, w jaki spos贸b spam ewoluowa艂 w czasie. Niekt贸re techniki s膮 proste i oczywiste dla odbiorc贸w, kt贸rzy zdaj膮 sobie spraw臋, 偶e s膮 przekierowywani do innego zasobu. Jednocze艣nie rozwijane s膮 inne, bardziej wyrafinowane metody. Polegaj膮 one na przekierowaniu niczego niepodejrzewaj膮cych u偶ytkownik贸w przez ca艂y 艂a艅cuch stron internetowych a偶 do ostatecznej witryny, kt贸ra jest jedyn膮, jak膮 widzi u偶ytkownik. Ponadto, znaczna cz臋艣膰 wiadomo艣ci spamowych posiada odsy艂acze spamowe osadzone g艂臋boko w kodzie 藕r贸d艂owym za艂膮cznik贸w HTML. Analitycy spamu posiadaj膮 wiele narz臋dzi, kt贸re pomagaj膮 im "z艂apa膰" wiadomo艣ci spamowe. Np. filtry spamowe mog膮 wykona膰 pe艂ne "odciemnienie" ca艂ego kodu lub potraktowa膰 obecno艣膰 zaciemnionego kodu jak wskaz贸wk臋 tego, 偶e e-mail jest spamem (ta ostatnia metoda mo偶e jednak prowadzi膰 do fa艂szywych trafie艅). W rzeczywisto艣ci 艂atwiej jest zablokowa膰 wysy艂ki spamowe w oparciu o ich zawarto艣膰 lub formalne atrybuty ni偶 pr贸bowa膰 "odciemni膰" kod w ka偶dej wiadomo艣ci.   

Przekierowania s膮 szczeg贸lnie niebezpieczne, je艣li zawarte w e-mailach odsy艂acze prowadz膮 do szkodliwego oprogramowania, jak r贸wnie偶 gdy odsy艂acze stanowi膮 element wiadomo艣ci phishingowych lub oszuka艅czych. Z jednej strony, u偶ytkownicy staj膮 si臋 ostro偶niejsi, co oznacza, 偶e techniki spamerskie powinny by膰 mniej skuteczne. Z drugiej jednak strony, zawsze znajd膮 si臋 nowi niedo艣wiadczeni u偶ytkownicy, kt贸rzy dopiero poznaj膮, czym jest internet, i kt贸rzy mog膮 mie膰 problemy z rozpoznaniem sztuczek spamerskich.

Oto kilka podstawowych rad, kt贸re pomog膮 ci znacz膮co zwi臋kszy膰 poziom ochrony twojego komputera przed spamem:    

  • Nie otwieraj plik贸w HTML za艂膮czonych do wiadomo艣ci e-mail, je偶eli nie ufasz ich nadawcy. Dotyczy to r贸wnie偶 wszystkich innych typ贸w za艂膮cznik贸w.
  • Zanim klikniesz odsy艂acz, sprawd藕, dok膮d prowadzi. W wi臋kszo艣ci przegl膮darek i klient贸w e-mail wystarczy najecha膰 kursorem myszki na odsy艂acz i zobaczy膰, dok膮d prowadzi. Nie klikaj odsy艂acza, je偶eli masz jakiekolwiek w膮tpliwo艣ci odno艣nie wiarygodno艣ci odbiorcy.
  • Nie pr贸buj wypisywa膰 si臋 z wysy艂ek spamowych - w ten spos贸b poinformujesz tylko spamera, 偶e tw贸j adres e-mail jest "aktywny" i b臋dzie chcia艂 wysy艂a膰 na niego wi臋cej spamu. Lepiej od razu usun膮膰 wszelki otrzymany spam.
  • Korzystaj z rozwi膮za艅 bezpiecze艅stwa, kt贸re oferuj膮 technologie antywirusowe oraz antyspamowe i regularnie aktualizuj je.

Na koniec nie zapominaj o og贸lnych regu艂ach bezpiecze艅stwa internetowego - przestrzeganie ich pomo偶e ci nie sta膰 si臋 ofiar膮 atak贸w oszust贸w i innych cyberprzest臋pc贸w. 

殴ród艂o:
Kaspersky Lab