Технологические вереницы
Сложились полностью устойчивые технологические вереницы действий спамеров:
Каждый отдельный шаг в этой цепочке может производиться независимо от другого.
Сбор списков адресов
Спамеры составляют перечень адресов электрической почты возможных получателей («спам-базу», email database). Адреса в подобных перечнях могут иметь дополнительную информацию:
Сбор адресов осуществляется последующими способами:
При сканировании доступных источников материала (метод 3) есть возможность пробовать найти и других юзеров данного источника, что дает возможность получить направленные на определенную тематику базы данных. В случае воровства данных у провайдеров довольно нередко имеется Полезные ссылки о юзере, что тоже позволяет провести персонализацию.
Воровство индивидуальных данных юзеров — как адресных книжек почтовых клиентов (большая часть адресов в каких — действующие), так и других индивидуальных данных, — получило распространение сравнимо не так давно. К огорчению, массовые вирусные эпидемии последних лет демонстрируют, что распространенность антивирусных средств недостаточна, как следует, частота использования данного метода сбора индивидуальных данных будет расти.
Необходимо проверить активны ли приобретенные адреса, что осуществляется последующими методами:
Все три метода проверки не очень неплохи, соответственно, в базах данных адресов электрической почты будет довольно много неиспользуемых адресов.
Подготовка точек раПолезные ссылки
На сегодня проф рассылка мусора осуществляется 3-мя основными методами:
Для раПолезные ссылки мусора с оплаченных серверов нужно иметь повсевременно пополняемый набор этих серверов. Они довольно стремительно попадают в темные списки IP-адресов, как следует, рассылать мусор следовательно есть возможность лишь на тех получателей, почтовые сервисы которых не употребляют темные списки.
Для использования открытых сервисов нужно повсевременно вести поиск подобных сервисов — для этого пишутся и употребляются особые программки, которые стремительно сканируют огромные участки адресного места интернета.
Самую большую распространенность на сегодня имеет установка бэкдоров на компьютерах обыденных юзеров. Это осуществляется одним из последующих методов:
Современные вредные программки являются довольно развитыми в техническом смысле — их создатели прикладывают значимые усилия для затруднения их обнаружения со стороны (к примеру, провайдером, клиенты которого рассылают мусор неприметно себе). Троянские составляющие могут притворяться интернет-браузером, обращаясь на сайты за инструкциями, что им делать — заниматься DoS-атакой, рассылать мусор и т. п. (более того, аннотации могут содержать указание о времени и месте последующего получения инструкций). Иной метод замаскированного получения команд заключается в использовании IRC.
С иной стороны, одно из применений зараженных машин — это сдача их в аренду (к примеру, для раПолезные ссылки мусора). Требование продаваемости перечня приводит к тому, что вредные программки работают по стандартным протоколам (HTTP либо SOCKS proxy) с номерами портов из маленького перечня, что дает возможность их использования третьими лицами и вместе с этим упрощает поиск зараженных машин системными администраторами.
Программное обеспечение для раПолезные ссылки мусора
Средняя спам-рассылка имеет на сегодня объем более нескольких миллионов сообщений. Эти сообщения требуется разослать за маленькое время, чтоб успеть произвести рассылку до перенастройки (либо обновления базы данных) антиспам-фильтров.
Стремительная рассылка огромного количества email-сообщений является технологической неувязкой, решение которой просит довольно огромных ресурсов. Как следствие, на рынке имеется относительно маленькое количество программ, удовлетворяющих требованиям спамеров-профессионалов. Эти программки на сегодня:
Такие программки оформлены или в виде сервиса, доступного по подписке, или как отчуждаемая (покупаемая) программка.
Поиск клиентов
Судя по всему, основной метод поиска клиентов — это фактически маркетинговые раПолезные ссылки (мусор). Такие маркетинговые объявления составляют существенную долю всего мусора. Подобным же образом рекламируются и другие относительно законные сервисы, к примеру, программки для раПолезные ссылки и базы данных email-адресов.
Формирование текста писем
На сегодня обычная рассылка схожих (либо практически схожих) спам-сообщений не является действенной. Такие письма будут обнаружены бесчисленными фильтрами по частотности (повторяемости схожих сообщений). Потому спам-сообщения на данный момент — персональны, каждое последующее отличается от прошлых. Главные технологии индивидуализации сообщений таковы:
Эти способы поддерживаются прямо в программках для раПолезные ссылки, потому внедрение определенного способа индивидуализации сообщений находится в зависимости от применяемого программного обеспечения.
Разделение труда
Как видно из вышесказанного, все главные технологические составляющие бизнеса спамеров могут быть применены независимо. Как следствие, в текущее время есть отдельные производители вирусов и троянских компонент, отдельные создатели программ для раПолезные ссылки, отдельные собиратели адресов. Спамеры — а конкретно те, кто собирает с клиентов деньги и производит рассылку — могут просто взять в аренду нужные им сервисы, брать базы данных, списки рассылающих машин и применять их. Следовательно, вход на данный рынок является относительно дешевеньким.
Тогда же, явно разделение рынка на экспертов (которые, чаше всего, владеют кое-чем своим: базой данных адресов, либо программкой для раПолезные ссылки, либо своим вирусом), для которых мусор является главным источником дохода, и любителей, пытающихся заработать немножко средств.
Перспективы
Зная цена спам-раПолезные ссылки (порядка 100 USD за миллион сообщений) и количество рассылаемых в мире сообщений (10-ки млрд в день), нетрудно оценить валютный оборот на этом рынке: он составляет сотки миллионов долларов в год. В промышленности с подобным оборотом должны появляться компании полного цикла, осуществляющие весь комплекс услуг на высочайшем проф уровне. Единственной неувязкой является криминальность всего бизнеса — распространение троянских программ является уголовным злодеянием во всех странах, где есть малое количество компов. Сбор индивидуальных данных в отсутствие ведома юзера тоже является наказуемым.
По всей видимости, в том случае подобные вертикальные компании еще не появились, то возникновение их — дело наиблежайшего грядущего. Пострадавшими будут, естественно, рядовые получатели электрической почты.
Первоисточники:
Дополнительно от New-Best.com: