форум
22.08.2019
Просмотров: 161
Другое

Как работают спамеры?

alex2

Технологические вереницы

Сложились полностью устойчивые технологические вереницы действий спамеров:

  • Cбор email-адресов получателей. Систематизация адресов по типам.
  • Подготовка точек раПолезные ссылки — компов, через которые будет рассылаться мусор.
  • Создание программного обеспечения для раПолезные ссылки.
  • Поиск клиентов.
  • Создание маркетинговых объявлений для определенной раПолезные ссылки.
  • Произведение раПолезные ссылки.
  • Каждый отдельный шаг в этой цепочке может производиться независимо от другого.

    Сбор списков адресов

    Спамеры составляют перечень адресов электрической почты возможных получателей («спам-базу», email database). Адреса в подобных перечнях могут иметь дополнительную информацию:

  • регион;
  • вид деятельности компании (либо интересы юзеров);
  • перечень адресов юзеров определенной почтовой службы (Yandex, AOL, Hotmail и т. п.) либо определенного сервиса (eBay, Paypal).
  • Сбор адресов осуществляется последующими способами:

  • подбор по словарям имен собственных, нередких сочетаний слов-цифр (к примеру, «jonh@», «destroyer@», «alex-2@»);
  • способ аналогий — в том случае существует адрес [email protected], то полностью резонно выискать Joe.User в доменах yahoo.com, aol.com, Paypal;
  • сканирование всех доступных источников материала — сайтов, форумов, чатов, досок объявлений, Usenet, баз данных Whois на сочетание «слово1@слово2.слово3» (при всем этом на конце подобного сочетания должен быть домен верхнего уровня — com, ru, info и т. д.);
  • воровство баз данных сервисов, провайдеров и т. п;
  • воровство индивидуальных данных юзеров с помощью компьютерных вирусов и иных вредных программ.
  • При сканировании доступных источников материала (метод 3) есть возможность пробовать найти и других юзеров данного источника, что дает возможность получить направленные на определенную тематику базы данных. В случае воровства данных у провайдеров довольно нередко имеется Полезные ссылки о юзере, что тоже позволяет провести персонализацию.

    Воровство индивидуальных данных юзеров — как адресных книжек почтовых клиентов (большая часть адресов в каких — действующие), так и других индивидуальных данных, — получило распространение сравнимо не так давно. К огорчению, массовые вирусные эпидемии последних лет демонстрируют, что распространенность антивирусных средств недостаточна, как следует, частота использования данного метода сбора индивидуальных данных будет расти.

    Необходимо проверить активны ли приобретенные адреса, что осуществляется последующими методами:

  • Пробная посылка сообщения. Чаше всего, это сообщения со случайным текстом, которые проходят через спам-фильтры. Анализируя ответ почтового сервера (почта принята либо не принята), есть возможность узнать, действует ли каждый определенный адрес из перечня.
  • Помещение в текст спам-сообщения уникальной Полезные ссылки на картину, расположенную на WWW-сервере. При прочтении письма картина будет загружена (в почти всех современных почтовых программках эта функция блокирована), а обладатель веб-сайта выяснит о доступности адреса. Этим способом инспектируют сам факт чтения письма.
  • Ссылка «отписаться» в спам-сообщении. В том случае получатель надавливает на эту ссылку, то никакой отписки не происходит, а его адрес помечается как активный.
  • Все три метода проверки не очень неплохи, соответственно, в базах данных адресов электрической почты будет довольно много неиспользуемых адресов.

    Подготовка точек раПолезные ссылки

    На сегодня проф рассылка мусора осуществляется 3-мя основными методами:

  • ровная рассылка с оплаченных серверов;
  • внедрение открытых релеев и открытых proxy сервисов, неверно сконфигурированных их обладателями следовательно, что через их есть возможность рассылать мусор;
  • сокрытая установка на пользовательских компьютерах программного обеспечения, позволяющего несанкционированный доступ к ресурсам данного компьютера (бэкдоров).
  • Для раПолезные ссылки мусора с оплаченных серверов нужно иметь повсевременно пополняемый набор этих серверов. Они довольно стремительно попадают в темные списки IP-адресов, как следует, рассылать мусор следовательно есть возможность лишь на тех получателей, почтовые сервисы которых не употребляют темные списки.

    Для использования открытых сервисов нужно повсевременно вести поиск подобных сервисов — для этого пишутся и употребляются особые программки, которые стремительно сканируют огромные участки адресного места интернета.

    Самую большую распространенность на сегодня имеет установка бэкдоров на компьютерах обыденных юзеров. Это осуществляется одним из последующих методов:

  • Включение троянских программ в пиратское ПО модификация распространяемых программ, включение троянской программки в генераторы ключей, программки для обмана провайдеров и т. п. Довольно нередко такие программки распространяются через файлообменные сети (eDonkey, Kazaa) или через веб-сайты с warez (также пиратские копии программ).
  • Внедрение уязвимостей в интернет-браузерах (прежде всего, Microsoft Internet Explorer) — ряд версий подобных программ содержит ошибки в проверке прав доступа, что позволяет расположить на сайте составляющие, которые будут неприметно для юзера скачаны и выполнены на его компьютере, после этого на компьютер юзера будет открыт удаленный доступ для злоумышленников. Такие программки распространяются в главном через нередко посещаемые веб-сайты (сначала порнографического содержания). Но летом 2004 года была увидена двухступенчатая схема — массовый взлом веб-сайтов, работающих под управлением MS IIS и модификация страничек на этих веб-сайтах с включением в их вредного кода, что привело к инфецированию компов юзеров, посещавших эти веб-сайты (обыденного содержания).
  • Внедрение компьютерных вирусов, распространяемых по каналам электрической почты и использующих уязвимости в сетевых сервисах Microsoft Windows:
  • все большие вирусные эпидемии, произошедшие в 2004 году, были произведены вирусами, которые были бы применены для удаленного доступа к пользовательскому компу;
  • интенсивность попыток использования уязвимостей Windows на сегодня просто страшенна — присоединенная к интернету машина под управлением стандартной Windows XP в отсутствие включенного межсетевого экрана и установленных сервисных паков оказывается зараженной в направление нескольких 10-ов минут.
  • Современные вредные программки являются довольно развитыми в техническом смысле — их создатели прикладывают значимые усилия для затруднения их обнаружения со стороны (к примеру, провайдером, клиенты которого рассылают мусор неприметно себе). Троянские составляющие могут притворяться интернет-браузером, обращаясь на сайты за инструкциями, что им делать — заниматься DoS-атакой, рассылать мусор и т. п. (более того, аннотации могут содержать указание о времени и месте последующего получения инструкций). Иной метод замаскированного получения команд заключается в использовании IRC.

    С иной стороны, одно из применений зараженных машин — это сдача их в аренду (к примеру, для раПолезные ссылки мусора). Требование продаваемости перечня приводит к тому, что вредные программки работают по стандартным протоколам (HTTP либо SOCKS proxy) с номерами портов из маленького перечня, что дает возможность их использования третьими лицами и вместе с этим упрощает поиск зараженных машин системными администраторами.

    Программное обеспечение для раПолезные ссылки мусора

    Средняя спам-рассылка имеет на сегодня объем более нескольких миллионов сообщений. Эти сообщения требуется разослать за маленькое время, чтоб успеть произвести рассылку до перенастройки (либо обновления базы данных) антиспам-фильтров.

    Стремительная рассылка огромного количества email-сообщений является технологической неувязкой, решение которой просит довольно огромных ресурсов. Как следствие, на рынке имеется относительно маленькое количество программ, удовлетворяющих требованиям спамеров-профессионалов. Эти программки на сегодня:

  • могут рассылать как через открытые сервисы (почтовые релеи, proxy), так и через зараженные пользовательские машины;
  • могут сформировывать динамический текст письма (см. ниже раздел о формировании текстов);
  • довольно точно подделывают заглавия сообщений — определение мусора по заголовкам становится сложной задачей;
  • могут выслеживать статус сообщения на каждый отдельный адрес — и перепосылать его через другую точку раПолезные ссылки в случае использования на приемной стороне темных списков.
  • Такие программки оформлены или в виде сервиса, доступного по подписке, или как отчуждаемая (покупаемая) программка.

    Поиск клиентов

    Судя по всему, основной метод поиска клиентов — это фактически маркетинговые раПолезные ссылки (мусор). Такие маркетинговые объявления составляют существенную долю всего мусора. Подобным же образом рекламируются и другие относительно законные сервисы, к примеру, программки для раПолезные ссылки и базы данных email-адресов.

    Формирование текста писем

    На сегодня обычная рассылка схожих (либо практически схожих) спам-сообщений не является действенной. Такие письма будут обнаружены бесчисленными фильтрами по частотности (повторяемости схожих сообщений). Потому спам-сообщения на данный момент — персональны, каждое последующее отличается от прошлых. Главные технологии индивидуализации сообщений таковы:

  • Внесение случайных текстов, невидимых текстов. В начало либо конец письма спамер может поместить отрывок из традиционного текста либо просто случайный набор слов. В HTML-сообщение есть возможность внести невидимый текст (очень маленьким шрифтом либо цветом, совпадающим с цветом фона). Эти прибавления затрудняют работу нечетких сигнатур и статистических способов. В качестве ответной меры появился поиск цитат, устойчивый к дополнениям текстов, детализированный разбор HTML и другие способы углубленного анализа содержания письма. В почти всех случаях есть возможность найти сам факт использования спамерского способа и отклассифицировать сообщение как мусор, не анализируя его текст в деталях.
  • Графические письма. Маркетинговое сообщение есть возможность прислать юзеру в виде графического файла — что очень сделает труднее автоматический анализ. В качестве ответной меры возникают методы анализа изображений, выделяющие из их текст.
  • Перефразировка текстов. Одно и то же маркетинговое сообщение составляется во огромном количестве вариантов 1-го и такого же текста. Каждое отдельное письмо смотрится как обыденный связный текст, и только имея много копий сообщения, есть возможность установить факт перефразировки. Следовательно, отлично настроить фильтры есть возможность только после получения значимой части раПолезные ссылки.
  • Эти способы поддерживаются прямо в программках для раПолезные ссылки, потому внедрение определенного способа индивидуализации сообщений находится в зависимости от применяемого программного обеспечения.

    Разделение труда

    Как видно из вышесказанного, все главные технологические составляющие бизнеса спамеров могут быть применены независимо. Как следствие, в текущее время есть отдельные производители вирусов и троянских компонент, отдельные создатели программ для раПолезные ссылки, отдельные собиратели адресов. Спамеры — а конкретно те, кто собирает с клиентов деньги и производит рассылку — могут просто взять в аренду нужные им сервисы, брать базы данных, списки рассылающих машин и применять их. Следовательно, вход на данный рынок является относительно дешевеньким.

    Тогда же, явно разделение рынка на экспертов (которые, чаше всего, владеют кое-чем своим: базой данных адресов, либо программкой для раПолезные ссылки, либо своим вирусом), для которых мусор является главным источником дохода, и любителей, пытающихся заработать немножко средств.

    Перспективы

    Зная цена спам-раПолезные ссылки (порядка 100 USD за миллион сообщений) и количество рассылаемых в мире сообщений (10-ки млрд в день), нетрудно оценить валютный оборот на этом рынке: он составляет сотки миллионов долларов в год. В промышленности с подобным оборотом должны появляться компании полного цикла, осуществляющие весь комплекс услуг на высочайшем проф уровне. Единственной неувязкой является криминальность всего бизнеса — распространение троянских программ является уголовным злодеянием во всех странах, где есть малое количество компов. Сбор индивидуальных данных в отсутствие ведома юзера тоже является наказуемым.

    По всей видимости, в том случае подобные вертикальные компании еще не появились, то возникновение их — дело наиблежайшего грядущего. Пострадавшими будут, естественно, рядовые получатели электрической почты.

    Первоисточники:

  • viruslist.com — современные технологии спамеров
  • rol.ru — как работают спамеры
  • comnews.ru — как работают компании — распространители мусора
  • Дополнительно от New-Best.com:

  • — что такое мусор
  • — как защититься от мусора
  • — где отыскать данные о количестве мусора
  • — где в интернете отыскать материалы о борьбе со мусором
  • — где отыскать информацию по теме антиспама
  • Array

    Добавить комментарий

    орфографическая ошибка в тексте:
    чтобы сообщить об ошибке автору, нажмите кнопку "отправить сообщение об ошибке". вы также можете отправить свой комментарий.

    Задать вопрос прямо сейчас