Spam e-postleverans

Eftersom internetanvändare och systemadministratörer har använt ett brett spektrum av tekniker för att blockera, filtrera eller på annat sätt förvisa skräppost från användarnas brevlådor och nästan alla internetleverantörer förbjuder användningen av deras tjänster för att skicka skräppost eller för att driva spam-supporttjänster, särskilda tekniker används för att skicka skräppost . Både kommersiella företag och volontärer driver abonnenttjänster dedikerade till att blockera eller filtrera skräppost.

Webbmail

En vanlig praxis för spammare är att skapa konton på kostnadsfria webbposttjänster, såsom Hotmail , för att skicka skräppost eller för att få svar via e-post från potentiella kunder. På grund av mängden e-post som skickas av spammare kräver de flera e-postkonton och använder webbrobotar för att automatisera skapandet av dessa konton.

I ett försök att minska på detta missbruk har många av dessa tjänster antagit ett system som kallas Captcha : användare som försöker skapa ett nytt konto presenteras med en bild av ett ord, som använder ett konstigt teckensnitt, på en svårläst bakgrund. Människor kan läsa denna grafik och måste ange ordet för att slutföra ansökan om ett nytt konto, medan datorer inte kan få exakta avläsningar av orden med standard OCR- tekniker . Blinda användare av captchas får vanligtvis ett ljudprov.

Spammare har dock hittat ett sätt att kringgå denna åtgärd. Enligt uppgift har de skapat webbplatser som erbjuder gratis pornografi : för att få tillgång till webbplatsen visar en användare en grafik från en av dessa webbsidor och måste ange ordet. Spammare kan utrusta pornografibärande e-postmeddelanden (och alla typer av e-post i allmänhet) för att ange sökningar i sökmotorn så att ett större antal fönster kan öppnas. Till exempel, genom att helt enkelt mata in ordet "porr" i Googles sökmotor, kan skräppostmeddelanden öppna flera webbplatser relaterade till ordet "porr". Dessa meddelanden gör det mycket svårt att spåra spammaren eftersom sökordet/orden får det att se ut som om skräppostmottagaren skrivit in ordet själv. Sökordet kommer inte att visas i de senaste sökningarna och fönstren visas inte på historiksidan om inte en länk klickas på webbplatsen. Vissa porr-e-postmeddelanden länkar till specifika webbplatser och ber användaren att skapa ett konto och ange betalningsinformation. När användaren framgångsrikt har skapat kontot får användaren tillgång till det pornografiska materialet. Dessutom fungerar standardbildbehandlingstekniker bra mot många Captchas.

Tredje parts datorer

Tidigt upptäckte spammare att om de skickade stora mängder skräppost direkt från sina ISP-konton, skulle mottagarna klaga och ISP:er skulle stänga sina konton. En av de grundläggande teknikerna för att skicka skräppost har alltså blivit att skicka det från någon annans dator och nätverksanslutning. utredarnas ansträngningar mot de andra systemen snarare än spammarna själva. Spammare kan utrusta meddelanden så att de gör utvalda sökningar i sökmotorer (IE Google) för att öppna ett större antal sökfönster. Så länge serverns dator är öppen och påslagen kan utbudet av fönster öka. Den ökande bredbandsanvändningen gav upphov till ett stort antal datorer som är online så länge de är påslagna, och vars ägare inte alltid vidtar åtgärder för att skydda dem från skadlig programvara . Ett botnät bestående av flera hundra komprometterade maskiner kan utan ansträngning churna ut miljontals meddelanden per dag. Detta komplicerar också spårningen av spammare.

Öppna reläer

På 1990-talet var det vanligaste sättet som spammare gjorde detta på att använda öppna e-postreläer . Ett öppet relä är en MTA , eller e-postserver, som är konfigurerad att vidarebefordra meddelanden som skickas till den från vilken plats som helst, till vilken mottagare som helst. I den ursprungliga SMTP- e-postarkitekturen var detta standardbeteendet: en användare kunde skicka e-post till praktiskt taget vilken e-postserver som helst, som skulle skicka den vidare till den avsedda mottagarens e-postserver.

Standarden skrevs i en tid före spam när det fanns få värdar på internet, och de på internet följer en viss nivå av beteende. Även om detta samarbetsvilliga och öppna tillvägagångssätt var användbart för att säkerställa att e-post levererades, var det sårbart för missbruk av spammare. Spammare kunde vidarebefordra partier av spam genom öppna reläer, vilket lämnar jobbet med att leverera meddelanden till reläerna.

Som svar började e-postsystemadministratörer som var oroade över skräppost kräva att andra e-postoperatörer konfigurerade MTA:er för att sluta vara öppna reläer. De första DNSBL:erna , såsom MAPS RBL och den numera nedlagda ORBS, syftade främst till att tillåta postsajter att vägra post från kända öppna reläer. År 2003 var mindre än 1 % av företagens e-postservrar tillgängliga som öppna reläer, en minskning från 91 % 1997.

Öppna proxyservrar

Inom några år blev öppna reläer sällsynta och spammare tog till annan taktik, mest framträdande användningen av öppna proxyservrar . En proxy är en nätverkstjänst för att göra indirekta anslutningar till andra nätverkstjänster. Klienten ansluter till proxyn och instruerar den att ansluta till en server. Servern uppfattar en inkommande anslutning från proxyn, inte den ursprungliga klienten. Proxies har många syften, inklusive cachelagring av webbsidor, skydd av integritet, filtrering av webbinnehåll och selektivt kringgående av brandväggar.

En öppen proxy är en som skapar anslutningar för vilken klient som helst till vilken server som helst , utan autentisering. Precis som öppna reläer var öppna proxyer en gång relativt vanliga, eftersom många administratörer inte såg något behov av att begränsa åtkomsten till dem.

En spammare kan dirigera en öppen proxy att ansluta till en e-postserver och skicka skräppost via den. E-postservern loggar en anslutning från proxyn – inte spammarens egen dator. Detta ger en ännu större grad av döljande för spammaren än ett öppet relä, eftersom de flesta reläer loggar klientadressen i rubrikerna på meddelanden de skickar. Öppna proxyservrar har också använts för att dölja källorna till attacker mot andra tjänster än e-post, såsom webbplatser eller IRC- servrar. När spam från proxyservrar och andra "spammabla" resurser växte började DNSBL-operatörer lista sina IP-adresser, såväl som öppna reläer.

Webbskript

Förutom reläer och proxyservrar har spammare använt andra osäkra tjänster för att skicka skräppost. Ett exempel är FormMail.pl , ett CGI -skript som gör det möjligt för webbplatsanvändare att skicka feedback via e-post från ett HTML-formulär. Flera versioner av detta program, och andra liknande det, tillät användaren att omdirigera e-post till godtyckliga adresser. Spam som skickas genom öppna FormMail-skript markeras ofta av programmets karakteristiska öppningsrad: "Nedan är resultatet av ditt feedbackformulär."

Funktionerna "berätta för en vän om den här sidan" som vissa webbplatser erbjuder kan vara sårbara till sin design eftersom de tillåter besökaren att lägga till sitt meddelande i e-postmeddelandet som skickas. Följaktligen missbrukas sådana skript ofta för att skicka skräppost, särskilt så kallade 419-bedrägerier.

Idag använder spammare infekterade klientdatorer för att leverera skräppost. Många förlitar sig fortfarande på webbhotell från spamvänliga internetleverantörer - så kallad " skottsäker värd " - för att tjäna pengar.

Spammare virus

Under 2003 såg skräppostutredarna en radikal förändring i hur spammare skickade skräppost. Istället för att söka i det globala nätverket efter exploateringsbara tjänster som öppna reläer och proxyservrar, började spammare skapa egna "tjänster". Genom att ta i bruk datorvirus som är utformade för att distribuera proxyservrar och andra verktyg för att skicka skräppost kan spammare utnyttja hundratusentals slutanvändardatorer. Den omfattande förändringen från Windows 9x till Windows XP för många hemdatorer, som startade i början av 2002 och var på god väg 2003, påskyndade kraftigt användningen av hemdatorer för att fungera som fjärrstyrda spamproxyer. Den ursprungliga versionen av Windows XP samt XP-SP1 hade flera stora sårbarheter som gjorde att maskinerna kunde äventyras över en nätverksanslutning utan att det krävdes åtgärder från användaren eller ägarens sida.

De flesta av de stora Windows -e-postvirusen från 2003, inklusive virusfamiljerna Sobig och Mimail , fungerade som spammarevirus : virus som uttryckligen utformats för att göra infekterade datorer tillgängliga som spamverktyg.

Förutom att skicka spam, betjänar spammervirus spammare på andra sätt. Från och med juli 2003 började spammare använda några av samma virus för att utföra (distributed denial-of-service) mot DNSBL och andra anti-spam-resurser. Även om detta inte alls var första gången som illegala attacker har använts mot anti-spam-sajter, var det kanske den första vågen av effektiva attacker.

I augusti samma år upphörde ingenjörsföretaget Osirusoft att tillhandahålla DNSBL-speglar av SPEWS och andra blocklistor, efter flera dagar av oupphörliga attacker från virusinfekterade värdar. Redan nästa månad dukade även DNSBL-operatören Monkeys.com under för attackerna. Andra DNSBL-operatörer, som Spamhaus , har implementerat global spegling och andra anti-DDoS-metoder för att motstå dessa attacker.

Zombienätverk är särskilt aktiva i Nordamerika där ungefär hälften av internetanvändarna har en bredbandsanslutning och många lämnar sina datorer på hela tiden. I januari 2008 skickades 8 % av all e-postskräp från Storm-botnätet , skapat av Storm Worm , som först släpptes i januari 2007. Det uppskattas att så många som 1 miljon eller fler datorer har blivit infekterade och deras ägare är ovilliga och okunniga deltagare. Under det tredje kvartalet 2008 innehöll nästan ett av 400 e-postmeddelanden en farlig bilaga, utformad för att infektera mottagarens dator, åtta gånger så ofta som under föregående kvartal.

  1. ^ Bevis på arbete kan fungera
  2. ^    Mori, G.; Malik, J. (2003). "Att känna igen objekt i motstridiga röran: bryta en visuell CAPTCHA". Computer Society Conference : I-134–I-141. doi : 10.1109/CVPR.2003.1211347 . ISBN 0-7695-1900-8 . S2CID 1053619 .
  3. ^ Spammare vänder sig till gratis porr för att slå Hotmail-säkerheten
  4. ^ Använda maskininlärning för att bryta visuella bevis för mänsklig interaktion (HIP)
  5. ^    J Jung; E Sit (2004). "En empirisk studie av spamtrafik och användningen av DNS-svarta listor" . Proceedings of the 4th ACM SIGCOMM Conference : 370–375. doi : 10.1145/1028788.1028838 . ISBN 1581138210 . S2CID 7258322 .
  6. ^ Öppen reläskräp 'dör ut'
  7. ^ Säkra din server: Stäng dörren för skräppost
  8. ^ K Steding-Jessen; NL Vijaykumar; A Montes (2008). "Att använda honeypots med låg interaktion för att studera missbruket av öppna proxyservrar för att skicka skräppost" ( PDF) . INFOCOMP Journal of Computer Science .
  9. ^ Wright, Matt (2002-04-19). "Matts skriptarkiv: FormMail" . Hämtad 2007-06-07 .
  10. ^ "Obsolutbara berätta-en-vän-manus anses vara skadliga" . Hämtad 2017-04-05 . {{ citera journal }} : Citera journal kräver |journal= ( hjälp )
  11. ^ En annan Windows-bugg öppen för Zotob-liknande attacker
  12. ^ Personal (2003-08-22). "Spammare anklagade för SoBig.F-virus" . CNN . Hämtad 2007-01-06 .
  13. ^ Paul Roberts (2003-07-11). "Ny trojan säljer porr medan du arbetar" . InfoWorld . Hämtad 2007-01-06 .
  14. ^ "Spammare släpper virus för att attackera" (Pressmeddelande). The Spamhaus Project Ltd. 2003-11-02 . Hämtad 2007-01-06 .
  15. ^ Patrick Gray (2003-08-27). "Osirusoft 'stänger dörrar' efter förödande DDoS-attacker" . ZDNet Australien . Hämtad 2007-01-06 .
  16. ^ "Infinite Monkeys & Company: Nu pensionerad från spamstrider" (Blogg) (Pressmeddelande). DNSbl. 2003-09-22 . Hämtad 2007-01-06 .
  17. ^ Bli inte kär i den trojanska Stormhästen, råder Sophos hämtad 18 januari 2008
  18. ^ "Åtta gånger fler skadliga e-postbilagor spammades ut under tredje kvartalet 2008" (Pressmeddelande). Sophos Plc. 2008-10-27 . Hämtad 2008-11-02 .