Většina IM klientů se snaží zpřístupnit komunikaci za každou cenu, proto nabízí hned několik možností nastavení připojení do sítě. Je tu možnost komunikace přes firewally, proxy servery i další „omezující“ prvky, bohužel však s tím stoupá také pravděpodobnost zneužití nechráněného kanálu. Typickým příkladem může být šíření klasických počítačových virů nebo jiného škodlivého kódu skrze nástroj přenosu souborů daného IM klienta.
Riziko ale skrývá také podpora vkládání hypertextových odkazů do textu zasílané zprávy. Pokud uživateli přijde podvržený, nicméně dobře personalizovaný text, který obsahuje klamavý odkaz, pak jej velice často ze zvědavosti otevře - odesílatelem se přece totiž zdá být kolega ze seznamu kontaktů. Zákeřná zpráva se pak většinou šíří dále, k čemuž opět využívá obsah "contact listu".
Díky oblíbenosti IM lze do budoucna očekávat i nárůst takzvaného SPIMu, tedy spamu pro instant messaging. Dopad na postižené uživatele je prakticky stejný jako v případě klasické nevyžádané pošty - ztráta času, snížení pracovní produktivity nebo prostě „pouze“ obtěžující reklamní okna. Také v tomto případě mohou zprávy obsahovat hypertextové odkazy vedoucí do neznámých hlubin Internetu, které skrývají jak seriózní nabídky, tak zdroje spyware, adware apod. Zvláštní případ zasílání nevyžádaných zpráv skrze IM představuje takzvaný hoax, tedy rychle se šířící falešné zprávy. Poslední dobou se velice často hovoří také o virech pro mobilní zařízení, zejména některé chytré telefony. Vzhledem k tomu, že IM klienti existují i ve verzích pro tato zařízení, lze očekávat nárůst množství škodlivého kódu, který bude schopen šíření mezi PC, PDA a mobilními telefony. Červi se přes IM šíří velice rychle, jak dokazuje srovnání s ostatními "konkurenty" v době potřebné pro nákazu 500.000 počítačů:
- Code Red (TCP/IP): 14 hodin
- Slammer (E-mail): 20 minut
- IM červi: 30 až 40 sekund
Sofistikovanější varianty škodlivého kódu pro IM dokonce klamou uživatele komunikací v jeho mateřštině. Ještě před zasláním falešné zprávy se v nastavení použitého klienta pokusí zjistit používaný jazyk a podle toho volí podobu zasílaného textu. Jde o zcela opačný přístup než například v případě phishingu, kdy podvodné e-maily velice často volí nějaký exotický jazyk - uživatel pak vybere jediný srozumitelný odkaz v záplavě neznámých znaků.
Základní obrana proti útokům vedeným prostřednictvím IM je stejná jako při zacházení s e-maily. Uživatel by neměl otevírat podezřelé odkazy, které jsou součástí zprávy, ani otevírat neznámé soubory zaslané přes IM. Samozřejmostí je také kontrola a konfigurace bezpečnostních nastavení daného IM klienta.
-ds-
Article source www.lupa.cz - Czech website focused on the Internet