Doručování nevyžádané pošty - Spam email delivery - Wikipedia

Vzhledem k tomu, uživatelé internetu a správci systému nasadili obrovské množství technik k blokování, filtrování nebo jinému vyloučení spamu z poštovních schránek uživatelů a téměř ze všech Poskytovatelé internetových služeb zakazují používání jejich služeb k odesílání spamu nebo k provozování služeb podpory spamu, používají se speciální techniky doručit nevyžádané e-maily. Komerční firmy i dobrovolníci provozují předplatitelské služby zaměřené na blokování nebo filtrování spamu.[1] أن حسبك المصرفي سوف يغلق الرجاء إدخال معلوماتك المصرفية

Webmail

Běžnou praxí spammerů je vytváření účtů na bezplatných webových poštovních službách, jako je Hotmail, k zasílání spamu nebo k přijímání e-mailových odpovědí od potenciálních zákazníků. Vzhledem k množství e-mailů odesílaných spamery vyžadují několik e-mailových účtů a k automatizaci vytváření těchto účtů používají webové roboty.

Ve snaze omezit toto zneužívání přijalo mnoho z těchto služeb systém s názvem Captcha: uživatelům, kteří se pokoušejí vytvořit nový účet, se na obtížně čitelném pozadí zobrazí grafika slova, která používá zvláštní písmo.[2] Lidé jsou schopni číst tyto grafiky a jsou povinni zadat slovo, aby dokončili aplikaci pro nový účet, zatímco počítače nejsou schopni získat přesná čtení slov pomocí standardních OCR techniky. Slepí uživatelé captchas obvykle získají zvukový vzorek.

Spammeři však našli způsob, jak toto opatření obejít. Údajně založili stránky nabízející zdarma pornografie: pro získání přístupu na web uživatel zobrazí grafiku z jednoho z těchto webmail webů a musí zadat slovo. Spammeři mohou vybavit e-maily nesoucí pornografii (a obecně jakýkoli typ e-mailu), aby zadali vyhledávání do vyhledávače, aby bylo možné otevřít větší počet oken. Například pouhým zadáním slova „porno“ do vyhledávače Google mohou spamové zprávy otevřít několik webů souvisejících se slovem „porno“. Tyto zprávy velmi ztěžují sledování spammera, protože hledaná slova způsobují, že se zdá, že příjemce spamu zadal slovo sám. Hledané slovo se nezobrazí v posledních vyhledáváních a okna se nezobrazí na stránce Historie, pokud nekliknete na odkaz na webu. Některé porno-e-maily budou odkazovat na konkrétní stránky a požádají uživatele, aby si vytvořil účet a zadal platební údaje. Jakmile uživatel úspěšně vytvoří účet, získá přístup k pornografickému materiálu.[3] Standardní techniky zpracování obrazu navíc dobře fungují proti mnoha Captchas.[4]

Počítače třetích stran

Spammeri spamu brzy zjistili, že pokud by poslali velké množství spamu přímo ze svých účtů ISP, příjemci by si stěžovali a ISP by jejich účty zrušili. Jednou ze základních technik odesílání spamu se tedy stalo odesílání z počítače někoho jiného a ze síťového připojení. Tím se spammeři chrání několika způsoby: skryjí své stopy, přimějí systémy ostatních, aby prováděli většinu práce s doručováním zpráv, a usměrňují úsilí vyšetřovatelé spíše k jiným systémům než k samotným spamerům. Spammeři mohou vybavit zprávy tak, aby zadali vybraná vyhledávání ve vyhledávačích (tj. Google), aby otevřeli větší množství vyhledávacích oken. Dokud je počítač serveru otevřený a zapnutý, rozsah oken se může zvýšit. Rostoucí využití širokopásmového připojení vedlo k velkému počtu počítačů, které jsou online, pokud jsou zapnuté a jejichž vlastníci ne vždy podniknou kroky k jejich ochraně před malware. A botnet skládající se z několika set ohrožené stroje může snadno vypustit miliony zpráv denně. To také komplikuje sledování spammerů.

Otevřená relé

V 90. letech bylo nejběžnějším způsobem spammerů používání otevřené poštovní relé. Rozepnuté relé je MTA nebo poštovní server, který je nakonfigurován k předávání zpráv odeslaných z něj žádný umístění, do žádný příjemce. V originále SMTP poštovní architektura, toto bylo výchozí chování: uživatel mohl posílat poštu prakticky na jakýkoli poštovní server, který by ji předával směrem k poštovnímu serveru zamýšleného příjemce.[5]

Standard byl napsán v době před spamováním, když na internetu bylo jen málo hostitelů a ti na internetu dodržovali určitou úroveň chování. I když byl tento kooperativní otevřený přístup užitečný pro zajištění doručování pošty, byl zranitelný vůči zneužití spammery. Spammeři mohli přeposílat dávky spamu prostřednictvím otevřených relé, takže úkolem je doručovat zprávy až k relé.

V reakci na to administrátoři poštovního systému znepokojení spamem začali požadovat, aby ostatní poštovní operátoři konfigurovali MTA, aby přestali být otevřenými relé. První DNSBL, jako MAPY RBL a dnes již neexistující ORBS, zaměřený hlavně na to, aby poštovní weby mohly odmítat poštu ze známých otevřených relé. Do roku 2003 byla jako otevřená relé k dispozici méně než 1% podnikových poštovních serverů, což je pokles z 91% v roce 1997.[6]

Otevřete proxy

Během několika let se otevřená relé stala vzácnou a spammeři se uchýlili k jiným taktikám, zejména k použití otevřené proxy. A proxy je síťová služba pro vytváření nepřímých připojení k jiným síťovým službám. Klient se připojí k proxy serveru a dá mu pokyn, aby se připojil k serveru. Server vnímá příchozí připojení z proxy, nikoli z původního klienta. Proxy servery mají mnoho účelů, včetně ukládání do mezipaměti webových stránek, ochrany soukromí, filtrování webového obsahu a selektivního obcházení bran firewall.[7]

An otevřeno proxy je ten, který vytvoří připojení pro žádný klient žádný serveru bez ověření. Stejně jako otevřená relé byla otevřená proxy kdysi relativně běžná, protože mnoho správců nevidělo potřebu omezit přístup k nim.

Spammer může nasměrovat otevřený proxy server, aby se připojil k poštovnímu serveru, a odesílat spam přes něj. Poštovní server zaznamenává připojení z proxy serveru - nikoli z vlastního počítače spammera. To poskytuje spammerovi ještě větší míru utajení než otevřené relé, protože většina relé zaznamenává adresu klienta do záhlaví zpráv, které předávají.[8] Otevřená proxy byla také použita ke skrytí zdrojů útoků proti jiným službám kromě pošty, jako jsou webové stránky nebo IRC servery. Vzhledem k tomu, že spam od proxy a dalších „spamovatelných“ zdrojů rostl, začali provozovatelé DNSBL uvádět jejich IP adresy a otevřená relé.

Webové skripty

Kromě relé a proxy využívali spammeři k zasílání spamu i jiné nezabezpečené služby. Jedním z příkladů je FormMail.pl, a CGI skript umožňující uživatelům webových stránek odesílat e-mailové zpětné vazby z formuláře HTML.[9] Několik verzí tohoto programu a jemu podobných umožnilo uživateli přesměrovat e-maily na libovolné adresy. Spam odeslaný prostřednictvím otevřených skriptů FormMail je často označen charakteristickým úvodním řádkem programu: „Níže je uveden výsledek vašeho formuláře pro zpětnou vazbu.“

Funkce „informovat přítele o této stránce“, které některé weby nabízejí, mohou být záměrně zranitelné, protože umožňují návštěvníkovi přidat svou zprávu k odeslanému e-mailu. V důsledku toho jsou takové skripty často zneužívány k odesílání spamu, zejména takzvaných 419 podvodů.[10]

Dnes, spammeři používat infikované klientské počítače k ​​doručování spamu. Mnoho z nich se stále spoléhá na webhostingové služby ISP přátelských k nevyžádané poště - tzv.neprůstřelný hosting " - vydělat peníze.

Spammer viry

V roce 2003 došlo u vyšetřovatelů spamu k zásadní změně ve způsobu, jakým spammeři zasílali spam. Spammerové místo hledání globálních sítí po zneužitelných službách, jako jsou otevřená relé a proxy, začali vytvářet vlastní „služby“. Uvedením do provozu počítačové viry Spameri spammerů, kteří jsou určeni k nasazení proxy serverů a dalších nástrojů pro odesílání nevyžádané pošty, mohou využít stovky tisíc počítačů koncových uživatelů. Rozšířená změna od Windows 9x na Windows XP pro mnoho domácích počítačů, které začaly počátkem roku 2002 a byly v plném proudu do roku 2003, výrazně zrychlilo používání domácích počítačů jako dálkově ovládaných zástupců spamu. Původní verze systému Windows XP a XP-SP1 měla několik hlavních chyb zabezpečení, které umožňovaly kompromitaci počítačů přes síťové připojení, aniž by vyžadovaly zásahy ze strany uživatele nebo vlastníka.[11]

Většina z majora Okna e-mailové viry z roku 2003, včetně Tak velké a Mimail rodiny virů, fungovaly jako spammer viry: viry, jejichž cílem je výslovně zpřístupnit infikované počítače jako nástroje pro spam.[12][13]

Kromě zasílání spamu slouží viry nevyžádané pošty i spamerům. Počínaje červencem 2003 začali spammeři k pronikání používat některé ze stejných virů distribuované odmítnutí služby (DDoS) útoky na DNSBL a další antispamové zdroje.[14] Ačkoli to nebylo v žádném případě poprvé, kdy byly použity nelegální útoky na antispamové stránky, byla to možná první vlna efektivní útoky.

V srpnu téhož roku přestala strojírenská společnost Osirusoft poskytovat zrcadla DNSBL RYCHLOSTI a další seznamy bloků, po několika dnech neustálého útoku hostitelů infikovaných virem.[15] Hned příští měsíc operátorům DNSBL Monkeys.com útokům podlehl také.[16] Ostatní operátoři DNSBL, například Spamhaus, nasadili globální zrcadlení a další metody anti-DDoS, aby těmto útokům odolaly.

Zombie sítě jsou aktivní zejména v Severní Americe, kde je přibližně polovina uživatelů internetu na širokopásmové připojení připojení a mnozí nechávají své počítače stále zapnuté. V lednu 2008 odeslalo 8% veškerého e-mailového spamu Storm botnet, vytvořený Storm Worm, poprvé vydáno v lednu 2007.[17] Odhaduje se, že bylo infikováno až 1 milion nebo více počítačů a jejich majitelé jsou účastníky neochotnými a nevědomými. Ve 3. čtvrtletí 2008 obsahovala téměř každá čtvrtá e-mailová zpráva nebezpečnou přílohu, která byla infikována počítačem příjemce, a to osmkrát častěji než v předchozím čtvrtletí.[18]

Reference

  1. ^ Doklad o práci může fungovat
  2. ^ Mori, G .; Malik, J. (2003). Msgstr "Rozpoznávání objektů v nepřátelském nepořádku: rozbití vizuální CAPTCHA". Konference o počítačové společnosti: I-134 – I-141. doi:10.1109 / CVPR.2003.1211347. ISBN  0-7695-1900-8.
  3. ^ Spammeři využívají porno zdarma, aby porazili zabezpečení Hotmailu
  4. ^ Používání strojového učení k překonání vizuálních důkazů o lidské interakci (HIP)
  5. ^ J Jung; E Sit (2004). „Empirická studie přenosu spamu a používání černých listin DNS“. Sborník ze 4. konference ACM SIGCOMM.
  6. ^ Otevřený reléový spam „vymírá“
  7. ^ Zabezpečení serveru: Zavřete bránu před spamem
  8. ^ K. Steding-Jessen; NL Vijaykumar; Montes (2008). „Používání honeypotů s nízkou interakcí ke studiu zneužívání otevřených serverů proxy k odesílání spamu“ (PDF). INFOCOMP Journal of Computer Science.
  9. ^ Wright, Matt (19. 4. 2002). „Matt's Script Archive: FormMail“. Citováno 2007-06-07.
  10. ^ „Zneužití skriptů typu tell-a-friend považovaných za škodlivé“. Citováno 2017-04-05. Citovat deník vyžaduje | deník = (Pomoc)
  11. ^ Další chyba systému Windows otevřená útokům typu Zotob
  12. ^ Zaměstnanci (2003-08-22). "Spammer obviňován z viru SoBig.F". CNN. Citováno 2007-01-06.
  13. ^ Paul Roberts (11.7.2003). „Nový trojský kůň prodává porno při práci“. InfoWorld. Citováno 2007-01-06.
  14. ^ „Spammeři uvolňují virus k útoku“ (Tisková zpráva). Spamhaus Project Ltd. 2003-11-02. Citováno 2007-01-06.
  15. ^ Patrick Gray (2003-08-27). „Osirusoft„ zavírá dveře “po ochromujících DDoS útokech“. ZDNet Austrálie. Citováno 2007-01-06.
  16. ^ „Infinite Monkeys & Company: Now retired from spam boja“ (Blog) (Tisková zpráva). DNSbl. 2003-09-22. Citováno 2007-01-06.
  17. ^ Nezamilujte si trojského koně Storm, radí Sophos vyvoláno 18. ledna 2008
  18. ^ „Osmkrát více škodlivých e-mailových příloh spamovaných ve 3. čtvrtletí 2008“ (Tisková zpráva). Sophos Plc. 2008-10-27. Citováno 2008-11-02.