• В останні місяці спостерігається помітний сплеск активності ICQ-спамерів: користувачам ні з того ні з сього приходять повідомлення з рекламою різних сайтів і сервісів, а також посилання на різні цікаві файли, які насправді виявляються "троянськими" програмами.
    Все б нічого, от тільки в ряді випадків такого роду послання надсилають нам зовсім не "ліві" підставні контакти, a друзі і знайомі, давно додані в контакт-лист. На питання типу "Що ж ти чиниш, красень" вони віртуально плескають очима і запевняють, що нічого нікому не посилали, і знати не знають ні про які лінках і вже тим більше віруси.
    Як таке можливо? Про принцип роботи подібних спам-систем нам розповів Олександр Гостєв, керівник центру глобальних досліджень і аналізу загроз "Лабораторії Касперського". За словами фахівця, шкідливий контент за контакт-листу того або іншого користувача-жертви розсилають троянські програми; причому якщо раніше вони обмежувалися крадіжки паролів і відправленням їх автору вірусу (для подальшого використання ним), то тепер весь процес здійснюється прямо на місці. "Троянець" або самостійно запускає ICQ-клієнт і відсилає повідомлення, або робить це паралельно процесу роботи самого користувача. У багатьох випадках такі відправлені вірусом повідомлення навіть не зберігаються в логах історії контакту.
    А іноді користувач навіть не здогадується про те, що його обліковим записом вже хто-то заволодів, і дізнаються про це від людей зі списку контактів, які отримують від нього листи підозрілого змісту.
    Іноді спам виглядає ось так...
    Традиційна практика зміни пароля від ICQ тут вже не допомагає: троянська програма з тим же успіхом працюватиме і далі. Єдиним виходом залишається тотальна антивірусна перевірка комп'ютера. В той же час, захиститися від потенційних проблем досить складно: більшість людей довіряє тим посиланнями, які їм надсилають по асьці" їхні знайомі. Варіант "не ходити за посиланнями" явно не працює, так що мінімальний рівень захисту може бути забезпечений елементарним попередніми переспрашиванием у знайомого - відправляв чи він цю посилання або текст? На щастя, сучасні троянські програми поки не навчилися відповідати на такі питання, але в майбутньому ця ситуація безсумнівно зміниться - в гірший бік.
    Дієвим способом захисту від спаму є блокування повідомлень від неавторизованих користувачів - наприклад, така фішка реалізована в популярному ICQ-клієнта QIP. Подібна система є і в програмі "Mail.ru Агент": у посланнях від користувачів, які відсутні у списку контактів, не відображаються посилання і телефони (за допомогою перших найчастіше поширюються трояни, a другі - ознака рекламної розсилки). Більш того, за словами Ганни Артамонової, віце-президента Mail.ru, на серверах цієї програми діє "просунута" система блокування масових розсилок, що відстежує повідомлення, які у великій кількості надсилаються "ботами". Чи є щось подібне у AOL - велике питання; якщо і є, то якість роботи антиспамерских систем, як бачимо, залишає бажати кращого.
    На думку Григорія Васильєва, технічного директора компанії ESET, щоб зберегти свою обліковий запис, необхідно використовувати складні паролі для электропочты і ICQ-акаунтів, стежити за збереженням свого поштової скриньки і не нехтувати засобами інформаційної захисту. Крім того, здоровий скептицизм щодо підозрілих посилання, навіть отриманим від друзів-приятелів, також допоможе уникнути неприємностей.
    ...a іноді і ось так: вам надсилають посилання на якийсь файл
    Адже існує безліч способів позбутися номера ICQ (ну або розділити його з спам-ботом або яких-небудь нечистим на руку товаришем): по-перше, як вже говорилося вище, це може бути троянець (як подцепленный в Інтернеті, так і отриманий від зараженого комп'ютера з тієї ж "асьці\ звичайно, потенційних способів заразитися або "поділитися деякими" свій акаунт - маса. Але що ж робити в тому випадку, якщо друзі і колеги скаржаться на прибуття від вашого імені спам, a антивірусні пакети стверджують, що комп'ютер чистий? Питання залишається відкритим: існує багато вірусів, створених для крадіжки ICQ-акаунтів з метою їх подальшого продажу або розсилки спаму та шкідливих програм. І з яким з них довелося зіткнутися вам, знає лише той, кому по якихось причинах захотілося стати вашим віртуальним "другим я". А ось антивіруси, на жаль, далеко не завжди мають аналогічним набором знань...


  • Лабораторія контентної фільтрації «Лабораторії Касперського» зафіксувала розсилку, в якій містилася посилання на рекламний відеоролик, викладений на Youtube. Виявлена спам-розсилка мала декілька варіантів оформлення, однак у всіх листах використовувалася одна і та ж посилання на відомий відеохостинг.
    Дійсно, Youtube є привабливою майданчиком для спаму завдяки своїй популярності. При цьому «Лабораторія Касперського» прогнозувала можливе використання сервісу Youtube як спам-майданчики ще в 2007 р. Однак з рекламними відеороликами, зміст яких носить явно спамовий характер, і спеціальної розсилкою, ініційованої для їх перегляду, фахівці компанії зіткнулися вперше.
    «Безумовно, такий метод реклами цікавіше інших і викличе більший відгук у потенційних користувачів, - говорить керівник групи спам-аналітиків «Лабораторії Касперського» Дарина Гудкова. - Два роки тому спамери скористалися сервісом Youtube для запрошення друзів на перегляд вподобаних роликів. Це була звичайна спам-розсилка по базі адрес, де під виглядом запрошення на Youtube користувача заманювали на рекламні сайти. Тепер же посилання дійсно ведуть на популярний відеохостинг, який використовується як майданчик для зберігання небажаного рекламного контенту».
    Зафіксований випадок креативного підходу до масової розсилки не перший для російських спамерів в цьому році. У квітні були виявлені листа з нестандартними складними зображеннями, рекламують спам-послуги. Графічні файли були зашумлены спеціальними методами, тому представляли проблему для фільтрації.
    «Лабораторія Касперського» нагадує користувачам, що, якщо вони не хочуть отримувати небажану і потенційно небезпечну кореспонденцію, слід тримати спам-фільтр включеним. Не варто нехтувати опцією навчання спам-фільтра в продуктах компанії: завдяки цій опції, з плином часу, фільтр працює більш ефективно і зможе захистити ваш комп'ютер від всіх видів небажаних масових розсилок.


  • Як повідомляється, певній групі хакерів вже вдалося зламати ще не випущену в маси операційну систему Windows 7 Ultimate. Піратський дистрибутив у форматі файлу ISO розміщений на одному з китайських форумів і по суті доступний у вільному обігу.
    Хакери зуміли отримати ключ для OEM SLP-копій, а застосована система нелегальної активації дозволяє зберегти операційній системі статус ліцензійної протягом необмеженого часу, незважаючи на всі тести і перевірки веб-сервісу Windows Genuine Advantage.
    В даний час зламані тільки 32 і 64-бітні версії Windows 7 Ultimate, але в майбутньому очікується відкрити доступ і до інших версій, використовуючи вже відомий алгоритм. Ця вразливість може дорого обійтися Microsoft, тому розробникам потрібно прикласти максимум зусиль, щоб до офіційного релізу 22 жовтня захиститися від подібних зломів.
    Тим більше Microsoft, який став свідком невдалих фінансових кварталів, дуже розраховує на відновлення завдяки саме Windows 7, а також пристроїв Zune HD.


  • Проблема спаму на сьогоднішній день - одна з головних проблем електронної пошти. У даній статті ми розглянемо відмінності між справжніми і небажаними повідомленнями, які приходять по електронній пошті.
    Більшість підприємств покладаються на спам-фільтри, що відокремлюють реальні листа від спаму. Тим не менш, фільтруючі технології далекі від досконалості і чимало небажаних електронних листів все ж виявляється в поштових скриньках користувачів. Тому існує необхідність визначити методи візуального відмінності реального листа від спам-сміття. Якщо ви будете в змозі швидко визначити різницю між реальною електронною поштою і спамом, то це допоможе вам заощадити час і приділити більше уваги повідомленнями, які дійсно необхідно прочитати.
    Ось на що необхідно звернути увагу в першу чергу при відділенні спаму від реальних листів:
    Крок перший: Природно, першим кроком перевірки листа буде перевірка поля «Тема листа». Спамери роблять все, щоб зробити їх листа схожими на реальні, але все ж заголовок листа часто дуже чітко визначає реальні мотиви відправки листа. Пропозиції про купівлю ліків, відвідування «безкоштовних» семінарів або легкого отримання кредитів, як правило, досить легко виявити, оскільки вони часто мають заголовки у вигляді “Неймовірна угода”, “Спеціальний звіт” або “Обмежена пропозиція”. Фішинг-повідомлення, як правило, мають заголовки типу “Необхідно терміново …” або “Перевірка вашого облікового запису”. Всі ці повідомлення можуть бути видалені без будь-якого жалю.
    Загадкова тема листа, наприклад, “Вася просив написати тобі” або “Важливі ділові питання” більш складні для аналізу і вимагають розгляду листа в повному обсязі. Будь-які повідомлення без теми також повинні бути перевірені більш ретельно, оскільки вони можуть бути як спамом, так і дійсно важливим листом, відправленим у поспіху.
    Крок другий: У полі “Від” міститься інформація про відправника. Напевно ви знаєте прізвища людей, з якими ведете регулярну листування, так що такі листи легко виявити. З іншого боку, повідомлення, відправником якого значиться тільки назва компанії, майже завжди є спамом або фішинг-заманухою. Для перевірки повідомлення необхідно перевірити поле “Return-Path”, щоб переконатися, що воно призведе до поштової скриньки того ж особи або організації, з якого було відправлено.
    У більш складних випадках, щоб зрозуміти, хто надіслав вам лист на ділову тему - спамер або реальна людина, необхідно повністю його прочитати.
    Крок третій: Дата відправки іноді може служити цінних ознакою розпізнавання повідомлення як спам в лічені секунди. Якщо повідомлення прийшло до вас з далекого минулого і майбутнього, то більш ніж ймовірно, що таке повідомлення - спам.
    Крок четвертий: Якщо ви все ще не впевнені у достовірності повідомлення, вивчіть його зміст. Якщо лист адресовано вам як “Одному”, “Цінному клієнту” або “колезі”, то ви можете бути впевнені, що його відправник не знав вашого імені.
    Погана граматика, орфографія і нечитабельність, незвичні поєднання слів - це ті ознаки, на які ви повинні звернути увагу. Пошукайте посилання, що ведуть на підозрілі сайти (наприклад, повідомлення від когось з посиланням на сайт А, яка насправді призведе на сайт Б). Шахраї часто використовують URL адреси, які дуже схожі на назви добре відомих компаній, але насправді трохи змінені і наводять на фішингові сайти. Якщо ви виявите хоч один з цих ознак, то з імовірністю 99% такий лист - спам.
    Крок п'ятий: Ніколи не відкривайте вкладення, якщо ви не впевнені, хто послав вам лист, або, принаймні, не можете зрозуміти, чому таке вкладення було направлено вам.
    Підводячи підсумок, можна сказати, що знаючи, як побачити різницю між реальною електронною поштою і спамом, ви заощадите час і, можливо, позбудетеся від фінансових, професійних і емоційних втрат.
    Замість пост скриптума.
    Нещодавно з моєї знайомої відбулася цікава історія, яка змусила мене написати на цю тему.
    Їй прийшов електронний лист, в якому ламаною англійською повідомлялося, що вона є спадкоємицею якого-то далекого родича. При цьому наводилися реальні імена та факти з життя. Вступивши в переписку, моя знайома дізналася, що їй належить 10 млн. у.о., з яких 14% вона повинна віддати людині, який допоможе їй їх отримати. При цьому від неї нічого не потрібно вперед… крім даних для відкриття банківського рахунку, або дані про рахунок, якщо він вже є..
    чи Треба говорити, що з обіцяних мільйонів знайома не отримала ні цента?


  • Багато відчувають себе в безпеці, встановивши на комп'ютер антивірус, брандмауер і анти-шпигунського ПЗ.
    Проте, як показує практика, цих заходів недостатньо. Ресурс techradar.com опублікував десять порад, які дозволять закрити дірки в безпеці.
    1. Розширте можливості використовуваного антивіруса
    Утиліта Threatfire призначена для роботи в парі з встановленої на комп'ютері антивірусною програмою. На відміну від антивірусів Threatfire не потрібні сигнатури для виявлення шкідливого пз. Утиліта здійснює моніторинг системи і фіксує підозрілі активності, які можуть мати відношення до троянцям, вірусів і іншої нечесті".
    2. Переглядайте електронні листи в текстовому форматі
    HTML-документі можна сховати різні неприємні речі. Тому рекомендується налаштувати поштову скриньку таким чином, щоб всі листи за замовчуванням відображалися в текстовому вигляді.
    3. Не клікайте на незнайомі посилання
    Ніколи не відвідуйте веб-сайтів, посилання на які отримаєте електронною поштою, якщо на 100% не впевнені в їх безпеки. Особливо це стосується листів, отриманих від нібито фінансових установ і містять прохання авторизуватися для перевірки облікового запису. В 99,9% випадків це шахрайство.
    4. Тримайте на відстані свою електронну пошту
    Більшість антиспамових інструментів працюють з кореспонденцією вже після того, як вона була завантажена з поштового сервера. Встановіть на свою машину безкоштовну утиліту PopTray, яка дозволить перевіряти пошту, що знаходиться на сервері. Ви зможете видаляти непотрібні і потенційно небезпечні послання, минаючи свій поштовий клієнт.
    5. Змініть браузер
    Оновіть Internet Explorer до останньої версії або використовуйте браузер, який не підтримує потенційно небезпечні елементи керування ActiveX. До таких браузерам відносяться, наприклад, Firefox, Opera і Google Chrome. Також необхідно виставити на максимальні значення налаштування безпеки браузера.
    6. Перевіряйте веб сайти перед переглядом
    Зробити це можна за допомогою плагіна для браузерів Firefox і IE, який називається Web of Trust. Його установка дозволить уникнути відвідин неблагонадійних сайтів.
    7. Управляйте своїми паролями
    За допомогою менеджера паролів KeePass користувач може швидко і безпечно вводити будь-які паролі.
    8. Слідкуйте за завантаженнями
    Ніколи не відкривайте поштові вкладення безпосередньо. Збережіть отриманий файл на жорсткому диску, клацніть по ньому правим клацанням і перевірте його доступним антивірусом. Завантажуйте файли лише з ресурсів, що заслуговують довіри, наприклад, з офіційних сайтів розробників ПЗ. Також можна ще раз порекомендувати плагін Web of Trust.
    9. Подбайте про безпечне використання пірінгових мереж
    Пірінгові мережі часто служать благодатним грунтом для шкідливого ПО, особливо якщо йдеться про програми, захищених авторським правом. Якщо ви не можете жити без пірінгових мереж, використовуйте перевірені клієнти, наприклад, uTorrent. Будьте впевнені в безпеці, що викладається в мережу контенту і перевіряйте завантажені файли.
    10. Створіть віртуальну "пісочницю"
    Використовуйте утиліту Sandboxie для того, щоб запускати програми в захищеній, ізольованою середовищі. По закінченні роботи всі зміни, пов'язані з роботою програми, можна анулювати. Таким чином, ви можете проглядати веб сторінки та відкривати поштові вкладення, не боячись, що шкідливе пз проникне на ваш комп'ютер.


  • Будь-яка компанія, яка хоче, щоб її інформаційні системи дійсно були в безпеці, повинна зробити безпека частю своєї корпоративної етики.
    Безпека - це не набір патчів, які можуть виправити якусь конкретну проблему. Для організації, яка хоче утримати свої інформаційні системи в повній безпеці, безпека повинна стати невід'ємним елементом корпоративного духу, якістю, проникаючим в кожен елемент компанії - у тому числі і її працівників.
    Першим кроком на шляху побудови в масштабах підприємства культури безпеки є усвідомлення того, що безпека починається нагорі, в керівництві. Наприклад, в Cisco Systems, безпека починається з голови компанії Джона Чемберса, який надає своє ім'я і вага ініціатив в області безпеки і слід тієї ж практики і процедур забезпечення безпеки, як і всі інші співробітники.
    Головна зброя
    Безпека - серйозна частина корпоративної політики, тому її питання не можуть розглядатися на рівні департаментів або бути віддані непрофільного відділу. Для повного забезпечення заходів безпеки цим питанням повинні займатися один чоловік, який буде нести відповідальність за їх дотримання.
    Багато організацій, включаючи Cisco, General Motors і Amazon.com, мають у штаті CSO (начальник відділу безпеки), або CISO (начальник відділу інформаційної безпеки), чия основна робота полягає у прийнятті необхідних заходів для забезпечення належного рівня IT безпеки і аудиту систем безпеки для перевірки IT систем підприємства на уразливості від внутрішніх або зовнішніх загроз.
    Навчання
    Програма навчання персоналу має життєво важливе значення для створення і підтримання належного рівня корпоративної безпеки. Навчальні матеріали можуть мати різні форми, наприклад, брошури, інформаційні бюлетені, листи, семінари, відеоролики. Компанії, які прагнуть до того, що безпека стає частиною їхнього життя, використовують різні підходи. Залучення ряду освітніх коштів виключає можливість співробітникові уникнути навчання заходам безпеки компанії.
    Інформація про безпеки повинна бути легко доступна. Можна, наприклад, створити спеціально розроблену електронну бібліотеку, де розмістити матеріали, які допоможуть співробітникам дізнатися про системах захисту інформації і даних. Співробітникам потрібно рекомендувати використовувати систему пошуку інформації за темами, починаючи від електронної пошти до шифрування даних.
    Процес взаємодії - важливий інструмент у створенні правильної системи безпеки. Дуже важливо, щоб питання безпеки стосувалися всіх співробітників без винятку. Ніхто не любить робити додаткові, важкі кроки тільки тому, що це - «політика компанії». Керівники повинні знайти час і пояснити, чому необхідна така практика, відповісти на питання співробітників і домогтися співпраці в реалізації і оновлень політик безпеки.
    Гарний взаємодія означає також орієнтованість рад по забезпеченню безпеки. Хоча багато інструкції з безпеки можуть бути застосовані в масштабах підприємства, деякі відділи вимагають спеціальних заходів, наприклад, нагадування співробітникам, які використовують у роботі ноутбуки, правил безпечного використання переносних пристроїв зберігання інформації. Використання на дошках оголошень слоганів - корисний інструмент для зміцнення культури безпеки. Наприклад, в Cisco співробітників закликають так: «Збережи безпека Cisco» і «Будь чемпіоном з безпеки» (Keep Cisco Secure» і «Be a Security Champion.»).
    Крім того, можлива мотивація співробітників за допомогою різного роду нагород. Наприклад, співробітників, які вносять значний внесок у забезпечення безпеки підприємства, нагородити грамотою та видати премію. Тим працівникам, які внесли менший внесок у забезпечення безпеки компанії, можна роздати майки з написом «Чемпіон з безпеки». Всі перемоги співробітників необхідно публічно озвучувати на нарадах або планерках.
    Вічний пошук
    Політика безпеки підприємства повинна бути гнучкою, щоб була можливість адаптувати її до нових технологій і нових загроз. Необхідно робити періодичний перегляд політики безпеки, щоб бути впевненим, що ваша політика актуальна і не перешкоджає розвитку підприємства. Крім того, всі співробітники повинні думати творчо, вносити свої пропозиції, висловлювати своє бачення заходів безпеки підприємства.
    У цьому випадку ви можете бути впевнені, що безпека дійсно є невід'ємною частиною вашої корпоративної культури.


  • За даними McAfee Avert Labs смартфонів під управлінням Windows CE/Mobile загрожує новий поліморфний вірус під назвою "Компаньйон".
    Вірус використовує відразу два методу атаки - "метод компаньйона" і шифрування. Перший метод відомий ще з часів DOS. Вірус працює, маскуючись під чистий виконуваний файл або програму на комп'ютері користувача. Тому замість того, щоб запустити хоч якусь програму, користувач запускає файл з вірусом. А метод шифрування - це стандартна методика, що дозволяє обдурити більшість антивірусних програм.
    "Вражаюче, що ці дві концепції змогли перейти в мобільний середу", - говорить представник McAfee Ян Вольцки (Jan Volzke)
    нині McAfee займається дослідженням загрози, пов'язаної з новим вірусом і виявляє, які частини мобільних пристроїв можуть бути зачеплені.


  • Лабораторія PandaLabs оприлюднила показники активності кібер-зловмисників у всесвітній павутині за останні три місяці. Як відзначають в PandaLabs, збільшилася кількість троянів (до 71%), рекламного ПЗ (13%) і програм-шпигунів (9%), тоді як традиційні віруси та хробаки практично зникли, вони нараховують всього 2% від загальної кількості шкідливого пз.
    Варто відзначити, що хакери побили всі рекорди по створенню нових загроз. За останні три місяці лабораторія зареєструвала 5 млн. нових екземплярів шкідливого ПО, велика частина якого - це банківські трояни. Зросла і кількість рекламних кодів і програм-шпигунів.
    Щодня лабораторія отримує близько 50 тис. нових шкідливих об'єктів. При цьому фахівці прогнозують, що ситуація тільки погіршуватиметься.
    порівняно з попереднім кварталом кількість заражених комп'ютерів у всьому світі збільшилася на 15%. Більш ніж на 37% випадків зараження ПК відбувалося за допомогою троянів, а рекламні коди стали причиною 18,68% інфекцій.
    PandaLabs відзначає значне зростання розповсюдження шкідливих кодів через спам, соціальні мережі і пошукові системи, які ведуть користувачів на фальшиві веб сторінки, звідки завантажується шкідливе пз.


  • Microsoft заявила про виявлення серйозної вразливості в коді деяких версій SQL Server. Вона може бути використана для атаки на сервери баз даних, попереджає вендор.
    Всього через декілька днів після того, як у браузері Internet Explorer була виявлена серйозна вразливість і терміново випущений захисний патч, Microsoft оголосила про новий серйозний «баге» у своєму програмному забезпеченні. На цей раз проблема стосується СУБД SQL Server, повідомляє PC World.
    Microsoft випустила відповідне попередження пізно ввечері в понеділок. У ньому говориться, що вразливість може бути використана для несанкціонованого запуску в системах, які використовують версії Microsoft SQL Server 2000 і SQL Server 2005.
    Також був опублікований індекс потенційної атаки на сервер, проте, за словами Microsoft, поки не зафіксовано спроб його використання. Виявлена уразливість в SQL дозволяє зловмисникам атакувати сервер баз даних, якщо їм будь-яким чином вдасться «залогуватися» в систему. Веб-додатки, постраждалі від помилок в SQL, можуть бути використані як «міст» для того, щоб зробити атаку на кінцеву базу даних, говориться в заяві компанії.
    У певних обставин у групу ризику можуть потрапити користувачі ПК, запущених через Microsoft SQL Server 2000 Desktop Engine або SQL Server 2005 Express.
    закралася Помилка в процедуру зберігання під назвою sp_replwritetovarbin, яка використовується пз від Microsoft для реплікації транзакцій бази даних. Вона була додана розголосу ще 9 грудня фахівцями SEC Consult Vulnerability Lab, яка заявляє, що попереджала Microsoft про цю уразливість ще в квітні.
    «Системи з Microsoft SQL Server 7.0 Service Pack 4, Microsoft SQL Server 2005 Service Pack 3 і Microsoft SQL Server 2008 згаданого ризику не піддаються», - стверджує Microsoft.
    Це вже третя серйозна уразливість в Microsoft, виявлена за останній місяць. Тим не менш, за словами Марка Майфрета (Marc Maiffret), директора по сервісів DigiTrust Group, консалтингової компанії в області инфобезопасности, навряд чи вона буде використана для реальних атак на сервери. «Такий ризик досить низький у порівнянні з іншими існуючими уразливими місцями. Є багато більш ефективних способів знайти «компроміс» з системою Windows», - заявив він.br/>Нагадаємо, що знайдена минулого тижня пролом в системі безпеки браузера Internet Explorer призвела до витоків конфіденційної інформації з приблизно 10 тис. сайтів: для її нейтралізації компанія була змушена випустити спеціальну «латку». Раніше була виявлена серйозна уразливість в текстовому конвертері WordPad для файлів Word 97. Як і в останньому випадку, для цієї помилки патчів не виходило: швидше за все, вони увійдуть в запланований на 13 січня майбутнього року оновлення системи безпеки.
    CNews


  • Короткочасний спад активності спамерів, зафіксований в попередній період, закінчився і порівняно з першим карталом 2009 року її обсяги збільшилися майже на 80%, повідомляється в звіті McAfee за другий квартал 2009 року. "Якби економіка вела себе подібно спаму, ми були б просто щасливі", стверджують його автори
    У червні зафіксовано максимальний рівень спаму, що перевищує рекордні до цього моменту жовтневі показники минулого року більш ніж на 20%. "Якщо спам можна вважати індикатором стану економіки, то нас чекають чудові часи", обнадіюють дослідники.
    Ще один рекорд останнього кварталу - 14 мільйонів нових зомбі-комп'ютерів. Щодня їх кількість зростає на 150 тисяч машин, так що зафіксований рівень спаму - далеко не межа.
    За характером спам-повідомлень у другому кварталі цього року лідирує фармацевтичний спам. Джерелом більшої його частини є якийсь канадський фармасайт, зареєстрований з Китаю і використовує в основному китайські і російські URL.
    У десятку країн-спамерів" традиційно увійшли США, що дали світу за останні три місяці 2,1 мільйона нових зомбі-комп'ютерів (що на 33% перевищило торішні показники Америки за аналогічний період), а також Бразилія, Туреччина, Індія та Південна Корея, яка продемонструвала максимальний серед лідерів 45%-ве зростання числа уражених комп'ютерів. Крім того, в цей раз в Топ10 повернулася Іспанія і увійшла Італія, удвоившая свої показники по зомбі-мережам. І тільки в Китаї і Росії спостерігається спад в цій області, причому Китай цього разу навіть не потрапив у десятку найбільш "зомбованих" країн, які постачають 65% світових обсягів спаму.