Доставка спама по электронной почте
Спамеры электронной почты на протяжении многих лет разработали множество способов доставки спама по электронной почте , например, массовое создание учетных записей в таких службах, как Hotmail , или использование сети другого человека для рассылки спама по электронной почте. было разработано множество методов блокировки, фильтрации или иного удаления спама электронной почты из почтовых ящиков Интернет-пользователями, системными администраторами и интернет-провайдерами . В связи с этим спамеры электронной почты разработали свои собственные методы рассылки спама по электронной почте, которые перечислены ниже. [1]
Веб-почта
[ редактировать ]Распространенной практикой спамеров по электронной почте является создание учетных записей в бесплатных службах веб-почты , таких как Hotmail , для рассылки спама или получения ответов по электронной почте от потенциальных клиентов. Из-за большого количества почты, отправляемой спамерами, им требуется несколько учетных записей электронной почты, и они используют интернет-ботов для автоматизации создания этих учетных записей.
Стремясь сократить подобные злоупотребления, многие бесплатные службы веб-почты внедрили систему, известную как Captcha , в которой пользователям, пытающимся создать новую учетную запись, предоставляется изображение слова, выполненное странным шрифтом, на трудно читаемом языке. фон. [2] Люди могут читать эти графики и должны ввести слово, чтобы заполнить заявку на новую учетную запись, в то время как компьютеры не могут получить точные показания слов, используя стандартные методы оптического распознавания символов . Слепые пользователи капч обычно получают аудиообразец.
Однако спамеры по электронной почте нашли способ обойти эту меру. Сообщается, что они создали сайты, предлагающие бесплатную порнографию : чтобы получить доступ к сайту, пользователь отображает изображение с одного из этих почтовых сайтов и должен ввести слово. Спамеры могут использовать электронные письма, содержащие порнографию (и любой тип электронной почты в целом), для ввода результатов поиска в поисковую систему, чтобы можно было открыть большее количество окон. Например, просто введя слово «порно» в поисковую систему Google, спам-сообщения могут открыть несколько сайтов, связанных со словом «порно». Эти сообщения очень затрудняют отслеживание спамера, поскольку искомое слово (слова) создает впечатление, будто получатель спама сам ввел это слово. Искомое слово не будет отображаться в последних результатах поиска, а окна не появятся на странице «История», если на сайте не будет нажата ссылка. Некоторые порнописьма содержат ссылки на определенные сайты и просят пользователя создать учетную запись и ввести платежную информацию. После того как пользователь успешно создал учетную запись, он получает доступ к порнографическим материалам. [3] Более того, стандартные методы обработки изображений хорошо справляются со многими капчами. [4]
Сторонние компьютеры
[ редактировать ]Вначале спамеры по электронной почте обнаружили, что если они рассылают большое количество спама по электронной почте непосредственно со своих учетных записей интернет-провайдеров , получатели начнут жаловаться, и интернет-провайдеры закроют их учетные записи. Таким образом, одним из основных методов рассылки спама по электронной почте стала его рассылка с чужого компьютера и сетевого подключения . Поступая таким образом, спамеры электронной почты защищают себя несколькими способами: они скрывают свои следы, заставляют чужие системы выполнять большую часть работы по доставке сообщений и направляют усилия следователей на другие системы, а не на самих спамеров. Спамеры могут использовать сообщения, которые они помещают в определенные поисковые запросы в поисковых системах, чтобы открывать большее количество поисковых окон. Пока компьютер сервера открыт и включен, диапазон окон может увеличиваться. Рост использования широкополосной связи привел к появлению большого количества компьютеров, которые находятся в сети, пока они включены, и владельцы которых не всегда принимают меры для защиты их от вредоносного ПО . Ботнет , состоящий из нескольких сотен скомпрометированные машины могут без особых усилий отправлять миллионы сообщений в день. Это также усложняет отслеживание спамеров.
Открытые реле
[ редактировать ]В 1990-е годы наиболее распространенным способом спамеров было использование открытых ретрансляторов почты . Открытый ретранслятор — это MTA или почтовый сервер, который настроен на передачу сообщений, отправленных на него из любого места, любому получателю. В исходной почтовой архитектуре SMTP это было поведением по умолчанию: пользователь мог отправлять почту практически на любой почтовый сервер, который передавал ее на почтовый сервер предполагаемого получателя. [5]
Стандарт был написан в эпоху, когда еще не было спама, когда в Интернете было мало хостов, и те, кто находился в Интернете, соблюдали определенный уровень поведения. Хотя этот совместный и открытый подход был полезен для обеспечения доставки почты, он был уязвим для злоупотреблений со стороны спамеров. Спамеры могут пересылать пакеты спама через открытые ретрансляторы, оставляя работу по доставке сообщений ретрансляторам.
В ответ администраторы почтовых систем, обеспокоенные спамом, начали требовать, чтобы другие почтовые операторы настроили MTA так, чтобы они перестали быть открытыми ретрансляторами. Первые DNSBL , такие как MAPS RBL и ныне несуществующая ORBS, были направлены главным образом на то, чтобы позволить почтовым сайтам отклонять почту от известных открытых ретрансляторов. К 2003 году менее 1% корпоративных почтовых серверов были доступны в виде открытых ретрансляторов по сравнению с 91% в 1997 году. [6]
Открытые прокси
[ редактировать ]В течение нескольких лет открытые ретрансляции стали редкими, и спамеры прибегли к другим тактикам, в первую очередь к использованию открытых прокси . Прокси — это сетевая служба для косвенного подключения к другим сетевым службам. Клиент подключается к прокси-серверу и дает ему указание подключиться к серверу. Сервер воспринимает входящее соединение от прокси, а не от исходного клиента. Прокси имеют множество целей, включая кэширование веб-страниц, защиту конфиденциальности, фильтрацию веб-контента и выборочный обход брандмауэров. [7]
прокси Открытый — это тот, который создает соединения для любого клиента с любым сервером без аутентификации. Как и открытые ретрансляторы, открытые прокси когда-то были относительно распространены, поскольку многие администраторы не видели необходимости ограничивать к ним доступ.
Спамер может направить открытый прокси-сервер на подключение к почтовому серверу и рассылать через него спам. Почтовый сервер регистрирует соединение с прокси-сервера, а не с собственного компьютера спамера. Это обеспечивает еще большую степень сокрытия для спамера, чем открытая ретрансляция, поскольку большинство ретрансляторов регистрируют адрес клиента в заголовках передаваемых сообщений. [8] Открытые прокси также использовались для сокрытия источников атак на другие службы, помимо почты, такие как веб-сайты или IRC- серверы. По мере роста спама от прокси и других «спамящих» ресурсов операторы DNSBL начали указывать свои IP-адреса, а также открывать ретрансляторы.
Веб-скрипты
[ редактировать ]Помимо ретрансляторов и прокси-серверов, спамеры используют и другие небезопасные сервисы для рассылки спама. Одним из примеров является FormMail.pl
, CGI- скрипт, позволяющий пользователям веб-сайта отправлять отзывы по электронной почте из HTML-формы. [9] Несколько версий этой программы и другие подобные ей позволяли пользователю перенаправлять электронную почту на произвольные адреса. Спам, рассылаемый через открытые скрипты FormMail, часто отмечается характерной начальной строкой программы: «Ниже приведен результат вашей формы обратной связи».
Функции «Рассказать другу об этой странице», предлагаемые некоторыми веб-сайтами, могут быть уязвимы по своей конструкции, поскольку они позволяют посетителю добавлять свое сообщение в отправляемое электронное письмо. Следовательно, такие скрипты часто используются для рассылки спама, особенно так называемого мошенничества 419. [10]
Спаммерские вирусы
[ редактировать ]В 2003 году исследователи спама увидели радикальные изменения в способах рассылки спама спамерами. Вместо того, чтобы искать в глобальной сети уязвимые сервисы, такие как открытые ретрансляторы и прокси, спамеры начали создавать собственные «сервисы». Используя компьютерные вирусы, предназначенные для использования прокси-серверов и других инструментов для рассылки спама, спамеры могут использовать сотни тысяч компьютеров конечных пользователей. Повсеместный переход с Windows 9x на Windows XP для многих домашних компьютеров, начавшийся в начале 2002 года и продолжавшийся к 2003 году, значительно ускорил использование домашних компьютеров в качестве удаленно управляемых прокси-серверов для рассылки спама. Исходная версия Windows XP, а также XP-SP1 имела несколько серьезных уязвимостей, которые позволяли взломать компьютеры через сетевое соединение, не требуя действий со стороны пользователя или владельца. [11]
Большинство основных Windows вирусов электронной почты 2003 года, включая семейства вирусов Sobig и Mimail , действовали как вирусы-спамеры : вирусы, созданные специально для того, чтобы сделать зараженные компьютеры доступными в качестве инструментов для рассылки спама. [12] [13]
Помимо рассылки спама, спамерские вирусы служат спамерам и другими способами. Начиная с июля 2003 года спамеры начали использовать некоторые из этих вирусов для осуществления распределенных атак типа «отказ в обслуживании» (DDoS) на DNSBL и другие антиспамовые ресурсы. [14] Хотя это был далеко не первый случай незаконных атак на антиспам-сайты, возможно, это была первая волна эффективных атак.
В августе того же года инжиниринговая компания Osirusoft прекратила предоставлять DNSBL-зеркала SPEWS и других черных списков после нескольких дней непрекращающихся атак со стороны зараженных вирусом хостов. [15] Уже в следующем месяце атакам подвергся и оператор DNSBL Monkeys.com. [16] Другие операторы DNSBL, такие как Spamhaus , внедрили глобальное зеркалирование и другие методы защиты от DDoS, чтобы противостоять этим атакам.
Сети-зомби особенно активны в Северной Америке, где около половины пользователей Интернета используют широкополосное соединение, а многие постоянно оставляют свои компьютеры включенными. В январе 2008 года 8% всего спама по электронной почте было отправлено ботнетом Storm , созданным Storm Worm , впервые выпущенным в январе 2007 года. [17] По оценкам, было заражено около 1 миллиона или более компьютеров, а их владельцы не желают и не знают об этом. В третьем квартале 2008 года почти каждое 400 сообщений электронной почты содержало опасное вложение, предназначенное для заражения компьютера получателя, что в восемь раз чаще, чем в предыдущем квартале. [18]
Ссылки
[ редактировать ]- ^ Доказательство работы может работать
- ^ Мори, Г.; Малик, Дж. (2003). «Распознавание объектов в состязательном беспорядке: взлом визуальной CAPTCHA». Конференция IEEE Computer Society 2003 г. по компьютерному зрению и распознаванию образов, 2003 г. Материалы . стр. I-134–I-141. дои : 10.1109/CVPR.2003.1211347 . ISBN 0-7695-1900-8 . S2CID 1053619 .
- ^ Спамеры обращаются к бесплатному порно, чтобы обойти систему безопасности Hotmail.
- ^ Использование машинного обучения для взлома визуальных доказательств взаимодействия человека (HIP)
- ^ Дж Юнг; Э Сит (2004). «Эмпирическое исследование спам-трафика и использования черных списков DNS» . Материалы 4-й конференции ACM SIGCOMM по измерениям в Интернете . стр. 370–375. дои : 10.1145/1028788.1028838 . ISBN 1581138210 . S2CID 7258322 .
{{cite book}}
: CS1 maint: дата и год ( ссылка ) - ^ Спам с открытой ретрансляцией «вымирает»
- ^ Защита вашего сервера: закройте дверь спаму
- ^ К. Стединг-Йессен; Н.Л. Виджайкумар; Монтес (2008). «Использование приманок с низким уровнем взаимодействия для изучения злоупотреблений открытыми прокси-серверами для рассылки спама» (PDF) . ИНФОКОМП Журнал компьютерных наук .
- ^ Райт, Мэтт (19 апреля 2002 г.). «Архив сценариев Мэтта: FormMail» . Проверено 7 июня 2007 г.
- ^ «Неправомерные сценарии «расскажи другу» считаются вредными» . Проверено 05 апреля 2017 г.
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ Еще одна ошибка Windows, открытая для атак типа Zotob
- ^ Персонал (22 августа 2003 г.). «В вирусе SoBig.F виноват спамер» . CNN . Проверено 6 января 2007 г.
- ^ Пол Робертс (11 июля 2003 г.). «Новый троян торгует порно, пока вы работаете» . Инфомир . Проверено 6 января 2007 г.
- ^ «Спамеры выпускают вирус для атаки» (Пресс-релиз). ООО «Проект Спамхаус». 02.11.2003 . Проверено 6 января 2007 г.
- ^ Патрик Грей (27 августа 2003 г.). «Osirusoft «закрывает двери» после разрушительных DDoS-атак» . ZDNet Австралия. Архивировано из оригинала 12 сентября 2006 года . Проверено 6 января 2007 г.
- ^ «Infinite Monkeys & Company: больше не занимается борьбой со спамом» (блог) (пресс-релиз). DNSбл. 22 сентября 2003 г. Проверено 6 января 2007 г.
- ↑ Не влюбляйтесь в троянского коня Storm, советует Sophos, получено 18 января 2008 г.
- ^ «В третьем квартале 2008 года было отправлено в восемь раз больше вредоносных вложений электронной почты» (пресс-релиз). ООО «Софос». 27 октября 2008 г. Проверено 2 ноября 2008 г.