Jump to content

Доставка спама по электронной почте

Спамеры электронной почты на протяжении многих лет разработали множество способов доставки спама по электронной почте , например, массовое создание учетных записей в таких службах, как Hotmail , или использование сети другого человека для рассылки спама по электронной почте. было разработано множество методов блокировки, фильтрации или иного удаления спама электронной почты из почтовых ящиков Интернет-пользователями, системными администраторами и интернет-провайдерами . В связи с этим спамеры электронной почты разработали свои собственные методы рассылки спама по электронной почте, которые перечислены ниже. [1]

Веб-почта

[ редактировать ]

Распространенной практикой спамеров по электронной почте является создание учетных записей в бесплатных службах веб-почты , таких как Hotmail , для рассылки спама или получения ответов по электронной почте от потенциальных клиентов. Из-за большого количества почты, отправляемой спамерами, им требуется несколько учетных записей электронной почты, и они используют интернет-ботов для автоматизации создания этих учетных записей.

Стремясь сократить подобные злоупотребления, многие бесплатные службы веб-почты внедрили систему, известную как Captcha , в которой пользователям, пытающимся создать новую учетную запись, предоставляется изображение слова, выполненное странным шрифтом, на трудно читаемом языке. фон. [2] Люди могут читать эти графики и должны ввести слово, чтобы заполнить заявку на новую учетную запись, в то время как компьютеры не могут получить точные показания слов, используя стандартные методы оптического распознавания символов . Слепые пользователи капч обычно получают аудиообразец.

Однако спамеры по электронной почте нашли способ обойти эту меру. Сообщается, что они создали сайты, предлагающие бесплатную порнографию : чтобы получить доступ к сайту, пользователь отображает изображение с одного из этих почтовых сайтов и должен ввести слово. Спамеры могут использовать электронные письма, содержащие порнографию (и любой тип электронной почты в целом), для ввода результатов поиска в поисковую систему, чтобы можно было открыть большее количество окон. Например, просто введя слово «порно» в поисковую систему Google, спам-сообщения могут открыть несколько сайтов, связанных со словом «порно». Эти сообщения очень затрудняют отслеживание спамера, поскольку искомое слово (слова) создает впечатление, будто получатель спама сам ввел это слово. Искомое слово не будет отображаться в последних результатах поиска, а окна не появятся на странице «История», если на сайте не будет нажата ссылка. Некоторые порнописьма содержат ссылки на определенные сайты и просят пользователя создать учетную запись и ввести платежную информацию. После того как пользователь успешно создал учетную запись, он получает доступ к порнографическим материалам. [3] Более того, стандартные методы обработки изображений хорошо справляются со многими капчами. [4]

Сторонние компьютеры

[ редактировать ]

Вначале спамеры по электронной почте обнаружили, что если они рассылают большое количество спама по электронной почте непосредственно со своих учетных записей интернет-провайдеров , получатели начнут жаловаться, и интернет-провайдеры закроют их учетные записи. Таким образом, одним из основных методов рассылки спама по электронной почте стала его рассылка с чужого компьютера и сетевого подключения . Поступая таким образом, спамеры электронной почты защищают себя несколькими способами: они скрывают свои следы, заставляют чужие системы выполнять большую часть работы по доставке сообщений и направляют усилия следователей на другие системы, а не на самих спамеров. Спамеры могут использовать сообщения, которые они помещают в определенные поисковые запросы в поисковых системах, чтобы открывать большее количество поисковых окон. Пока компьютер сервера открыт и включен, диапазон окон может увеличиваться. Рост использования широкополосной связи привел к появлению большого количества компьютеров, которые находятся в сети, пока они включены, и владельцы которых не всегда принимают меры для защиты их от вредоносного ПО . Ботнет , состоящий из нескольких сотен скомпрометированные машины могут без особых усилий отправлять миллионы сообщений в день. Это также усложняет отслеживание спамеров.

Открытые реле

[ редактировать ]

В 1990-е годы наиболее распространенным способом спамеров было использование открытых ретрансляторов почты . Открытый ретранслятор — это MTA или почтовый сервер, который настроен на передачу сообщений, отправленных на него из любого места, любому получателю. В исходной почтовой архитектуре SMTP это было поведением по умолчанию: пользователь мог отправлять почту практически на любой почтовый сервер, который передавал ее на почтовый сервер предполагаемого получателя. [5]

Стандарт был написан в эпоху, когда еще не было спама, когда в Интернете было мало хостов, и те, кто находился в Интернете, соблюдали определенный уровень поведения. Хотя этот совместный и открытый подход был полезен для обеспечения доставки почты, он был уязвим для злоупотреблений со стороны спамеров. Спамеры могут пересылать пакеты спама через открытые ретрансляторы, оставляя работу по доставке сообщений ретрансляторам.

В ответ администраторы почтовых систем, обеспокоенные спамом, начали требовать, чтобы другие почтовые операторы настроили MTA так, чтобы они перестали быть открытыми ретрансляторами. Первые DNSBL , такие как MAPS RBL и ныне несуществующая ORBS, были направлены главным образом на то, чтобы позволить почтовым сайтам отклонять почту от известных открытых ретрансляторов. К 2003 году менее 1% корпоративных почтовых серверов были доступны в виде открытых ретрансляторов по сравнению с 91% в 1997 году. [6]

Открытые прокси

[ редактировать ]

В течение нескольких лет открытые ретрансляции стали редкими, и спамеры прибегли к другим тактикам, в первую очередь к использованию открытых прокси . Прокси это сетевая служба для косвенного подключения к другим сетевым службам. Клиент подключается к прокси-серверу и дает ему указание подключиться к серверу. Сервер воспринимает входящее соединение от прокси, а не от исходного клиента. Прокси имеют множество целей, включая кэширование веб-страниц, защиту конфиденциальности, фильтрацию веб-контента и выборочный обход брандмауэров. [7]

прокси Открытый — это тот, который создает соединения для любого клиента с любым сервером без аутентификации. Как и открытые ретрансляторы, открытые прокси когда-то были относительно распространены, поскольку многие администраторы не видели необходимости ограничивать к ним доступ.

Спамер может направить открытый прокси-сервер на подключение к почтовому серверу и рассылать через него спам. Почтовый сервер регистрирует соединение с прокси-сервера, а не с собственного компьютера спамера. Это обеспечивает еще большую степень сокрытия для спамера, чем открытая ретрансляция, поскольку большинство ретрансляторов регистрируют адрес клиента в заголовках передаваемых сообщений. [8] Открытые прокси также использовались для сокрытия источников атак на другие службы, помимо почты, такие как веб-сайты или IRC- серверы. По мере роста спама от прокси и других «спамящих» ресурсов операторы DNSBL начали указывать свои IP-адреса, а также открывать ретрансляторы.

Веб-скрипты

[ редактировать ]

Помимо ретрансляторов и прокси-серверов, спамеры используют и другие небезопасные сервисы для рассылки спама. Одним из примеров является FormMail.pl, CGI- скрипт, позволяющий пользователям веб-сайта отправлять отзывы по электронной почте из HTML-формы. [9] Несколько версий этой программы и другие подобные ей позволяли пользователю перенаправлять электронную почту на произвольные адреса. Спам, рассылаемый через открытые скрипты FormMail, часто отмечается характерной начальной строкой программы: «Ниже приведен результат вашей формы обратной связи».

Функции «Рассказать другу об этой странице», предлагаемые некоторыми веб-сайтами, могут быть уязвимы по своей конструкции, поскольку они позволяют посетителю добавлять свое сообщение в отправляемое электронное письмо. Следовательно, такие скрипты часто используются для рассылки спама, особенно так называемого мошенничества 419. [10]

Сегодня спамеры используют зараженные клиентские компьютеры для доставки спама. Многие по-прежнему полагаются на услуги веб-хостинга интернет-провайдеров, не допускающих спама, – так называемый « пуленепробиваемый хостинг » – чтобы заработать деньги.

Спаммерские вирусы

[ редактировать ]

В 2003 году исследователи спама увидели радикальные изменения в способах рассылки спама спамерами. Вместо того, чтобы искать в глобальной сети уязвимые сервисы, такие как открытые ретрансляторы и прокси, спамеры начали создавать собственные «сервисы». Используя компьютерные вирусы, предназначенные для использования прокси-серверов и других инструментов для рассылки спама, спамеры могут использовать сотни тысяч компьютеров конечных пользователей. Повсеместный переход с Windows 9x на Windows XP для многих домашних компьютеров, начавшийся в начале 2002 года и продолжавшийся к 2003 году, значительно ускорил использование домашних компьютеров в качестве удаленно управляемых прокси-серверов для рассылки спама. Исходная версия Windows XP, а также XP-SP1 имела несколько серьезных уязвимостей, которые позволяли взломать компьютеры через сетевое соединение, не требуя действий со стороны пользователя или владельца. [11]

Большинство основных Windows вирусов электронной почты 2003 года, включая семейства вирусов Sobig и Mimail , действовали как вирусы-спамеры : вирусы, созданные специально для того, чтобы сделать зараженные компьютеры доступными в качестве инструментов для рассылки спама. [12] [13]

Помимо рассылки спама, спамерские вирусы служат спамерам и другими способами. Начиная с июля 2003 года спамеры начали использовать некоторые из этих вирусов для осуществления распределенных атак типа «отказ в обслуживании» (DDoS) на DNSBL и другие антиспамовые ресурсы. [14] Хотя это был далеко не первый случай незаконных атак на антиспам-сайты, возможно, это была первая волна эффективных атак.

В августе того же года инжиниринговая компания Osirusoft прекратила предоставлять DNSBL-зеркала SPEWS и других черных списков после нескольких дней непрекращающихся атак со стороны зараженных вирусом хостов. [15] Уже в следующем месяце атакам подвергся и оператор DNSBL Monkeys.com. [16] Другие операторы DNSBL, такие как Spamhaus , внедрили глобальное зеркалирование и другие методы защиты от DDoS, чтобы противостоять этим атакам.

Сети-зомби особенно активны в Северной Америке, где около половины пользователей Интернета используют широкополосное соединение, а многие постоянно оставляют свои компьютеры включенными. В январе 2008 года 8% всего спама по электронной почте было отправлено ботнетом Storm , созданным Storm Worm , впервые выпущенным в январе 2007 года. [17] По оценкам, было заражено около 1 миллиона или более компьютеров, а их владельцы не желают и не знают об этом. В третьем квартале 2008 года почти каждое 400 сообщений электронной почты содержало опасное вложение, предназначенное для заражения компьютера получателя, что в восемь раз чаще, чем в предыдущем квартале. [18]

  1. ^ Доказательство работы может работать
  2. ^ Мори, Г.; Малик, Дж. (2003). «Распознавание объектов в состязательном беспорядке: взлом визуальной CAPTCHA». Конференция IEEE Computer Society 2003 г. по компьютерному зрению и распознаванию образов, 2003 г. Материалы . стр. I-134–I-141. дои : 10.1109/CVPR.2003.1211347 . ISBN  0-7695-1900-8 . S2CID   1053619 .
  3. ^ Спамеры обращаются к бесплатному порно, чтобы обойти систему безопасности Hotmail.
  4. ^ Использование машинного обучения для взлома визуальных доказательств взаимодействия человека (HIP)
  5. ^ Дж Юнг; Э Сит (2004). «Эмпирическое исследование спам-трафика и использования черных списков DNS» . Материалы 4-й конференции ACM SIGCOMM по измерениям в Интернете . стр. 370–375. дои : 10.1145/1028788.1028838 . ISBN  1581138210 . S2CID   7258322 . {{cite book}}: CS1 maint: дата и год ( ссылка )
  6. ^ Спам с открытой ретрансляцией «вымирает»
  7. ^ Защита вашего сервера: закройте дверь спаму
  8. ^ К. Стединг-Йессен; Н.Л. Виджайкумар; Монтес (2008). «Использование приманок с низким уровнем взаимодействия для изучения злоупотреблений открытыми прокси-серверами для рассылки спама» (PDF) . ИНФОКОМП Журнал компьютерных наук .
  9. ^ Райт, Мэтт (19 апреля 2002 г.). «Архив сценариев Мэтта: FormMail» . Проверено 7 июня 2007 г.
  10. ^ «Неправомерные сценарии «расскажи другу» считаются вредными» . Проверено 05 апреля 2017 г. {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  11. ^ Еще одна ошибка Windows, открытая для атак типа Zotob
  12. ^ Персонал (22 августа 2003 г.). «В вирусе SoBig.F виноват спамер» . CNN . Проверено 6 января 2007 г.
  13. ^ Пол Робертс (11 июля 2003 г.). «Новый троян торгует порно, пока вы работаете» . Инфомир . Проверено 6 января 2007 г.
  14. ^ «Спамеры выпускают вирус для атаки» (Пресс-релиз). ООО «Проект Спамхаус». 02.11.2003 . Проверено 6 января 2007 г.
  15. ^ Патрик Грей (27 августа 2003 г.). «Osirusoft «закрывает двери» после разрушительных DDoS-атак» . ZDNet Австралия. Архивировано из оригинала 12 сентября 2006 года . Проверено 6 января 2007 г.
  16. ^ «Infinite Monkeys & Company: больше не занимается борьбой со спамом» (блог) (пресс-релиз). DNSбл. 22 сентября 2003 г. Проверено 6 января 2007 г.
  17. Не влюбляйтесь в троянского коня Storm, советует Sophos, получено 18 января 2008 г.
  18. ^ «В третьем квартале 2008 года было отправлено в восемь раз больше вредоносных вложений электронной почты» (пресс-релиз). ООО «Софос». 27 октября 2008 г. Проверено 2 ноября 2008 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: e50f0ab625c509206dd5981a3bc2e396__1720187160
URL1:https://arc.ask3.ru/arc/aa/e5/96/e50f0ab625c509206dd5981a3bc2e396.html
Заголовок, (Title) документа по адресу, URL1:
Spam email delivery - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)