Entrega de correo electrónico de spam
|
El sección principal de este artículo puede necesitar ser reescrito. (Septiembre de 2009) |
Desde los usuarios de Internet y administradores del sistema han desplegado un amplio abanico de técnicas para bloquear, filtrar o lo contrario desterrar spam desde los buzones de los usuarios y casi todos Proveedores de servicios de Internet prohibir el uso de sus servicios para enviar spam o para operar servicios de apoyo a correo no deseado, se emplean técnicas especiales para entregar correos electrónicos de spam. Tanto las empresas comerciales como los voluntarios ejecutan servicios de suscriptor dedicados a bloquear o filtrar spam.[1]
Contenido
- 1 Webmail
- 2 Equipos de terceros
- 2.1 Retransmisores abiertos
- 2.2 Proxies abiertos
- 2.3 Secuencias de comandos Web
- 2.4 Virus spammer
- 3 Referencias
Webmail
Una práctica común de los spammers es crear cuentas en servicios de webmail gratuito, tales como Hotmail, para enviar spam o para recibir las respuestas por correo electrónico de clientes potenciales. Debido a la cantidad de correo enviado por los spammers, se requieren varias cuentas de correo electrónico y utilizan robots web para automatizar la creación de estas cuentas.
En un esfuerzo por reducir este abuso, muchos de estos servicios han adoptado un sistema llamado CAPTCHA:: los usuarios que intentan crear una nueva cuenta se presentan con un gráfico de una palabra, que utiliza una fuente extraña, en un difícil de leer a fondo.[2] Los seres humanos son capaces de leer estos gráficos y se requiere para entrar en la palabra para completar la solicitud de una nueva cuenta, mientras que los ordenadores son incapaces de obtener lecturas precisas de las palabras utilizando estándar OCR técnicas. Los usuarios ciegos de captchas típicamente obtener una muestra de audio.
Los spammers han, sin embargo, encontró un medio de eludir esta medida. Al parecer, han puesto en sitios que ofrecen gratis pornografía:: para obtener acceso al sitio, el usuario muestra un gráfico de uno de estos sitios de webmail y debe introducir la palabra. Los spammers pueden equipar con pornografía-llevar mensajes de correo electrónico (y cualquier tipo de correo electrónico en general) para entrar búsquedas en el motor de búsqueda para una mayor cantidad de ventanas se puede abrir. Por ejemplo, por simplemente inputing la palabra "porno" en el buscador de Google, los mensajes de spam pueden abrir varios sitios relacionados con la palabra "porno". Estos mensajes hacen muy difícil rastrear el spammer como la palabra de búsqueda hace aparecer como si el receptor de spam introduce la palabra ellos mismos. La palabra de búsqueda no aparecerán en las búsquedas recientes y las ventanas no aparecerá en la página de la historia a menos que se hace clic en un enlace en el sitio. Algunos correos porno vinculará a sitios específicos y pregunte por el usuario crear una cuenta e introducir la información del pago. Una vez que el usuario ha creado con éxito la cuenta, el usuario obtiene acceso al material pornográfico.[3] Además, las técnicas de procesado de imagen estándar funcionan bien contra muchos Captchas.[4]
Equipos de terceros
Desde el principio los spammers descubrieron que si han enviado grandes cantidades de spam directamente desde sus cuentas de ISP, se quejan de los destinatarios y ISPs cerraría sus cuentas. Por lo tanto, una de las técnicas básicas de envío de spam se ha vuelto a enviarla desde otro ordenador y conexión a red. Al hacer esto, los spammers protegen de varias maneras: ocultan sus huellas, conseguir otros sistemas que hacen la mayoría de los trabajos de entrega de mensajes y dirigir los esfuerzos de investigadores hacia los otros sistemas en lugar de los spammers ellos mismos. Los spammers pueden equiparse con mensajes así que pusieron en las búsquedas en motores de búsqueda (por ejemplo, Google) para abrir una mayor cantidad de ventanas de búsqueda. Como ordenador del servidor está abierto y, puede aumentar la gama de windows. El creciente uso de banda ancha dio lugar a un gran número de equipos que están en línea mientras se encienden, y cuyos propietarios no siempre tome medidas para protegerlos de malware. A botnet que consta de varios cientos máquinas comprometidas puede batir sin esfuerzo millones de mensajes al día. Esto también complica el trazo de los spammers.
Retransmisores abiertos
En la década de 1990, la forma más común de los spammers hicieron esto debía utilizar Abrir correo relés. Un relé abierto es una MTA, o servidor de correo, que está configurado para transmitir los mensajes enviados a él de cualquier Ubicación, a cualquier destinatario. En la original SMTP correo arquitectura, este fue el comportamiento por defecto: un usuario puede enviar correo a prácticamente cualquier servidor de correo, que pasaría a lo largo hacia el servidor de correo del destinatario.[5]
El estándar fue escrito en una época antes de spam cuando había pocos hosts en internet, y aquellos en internet acatarían un cierto nivel de conducta. Mientras que este enfoque cooperativo, abierto era útil para asegurar que el correo fue entregado, era vulnerable al abuso por parte de los spammers. Los spammers podrían remitir lotes de spam mediante transmisiones abiertas, dejando el trabajo de entregar los mensajes hasta los relés.
En respuesta, los administradores de sistemas de correo preocupados por spam empezaron a exigir que otros operadores de correo configuración MTA para dejar de ser retransmisores abiertos. El primero DNSBLs, tales como MAPS RBL y los orbes ahora-difunto, destinadas principalmente a permitir sitios de correo rechazar correo de retransmisores abiertos conocidos. Para el 2003 menos del 1% de los servidores de correo corporativo estaban disponible como retransmisores abiertos, abajo del 91% en 1997.[6]
Proxies abiertos
Dentro de unos años, retransmisores abiertos llegó a ser raros y los spammers recurrieron a otras tácticas, más prominente del uso de Open proxies. A proxy es un servicio de red para hacer las conexiones indirectas a otros servicios de red. El cliente se conecta al servidor proxy e instruye a conectarse a un servidor. El servidor percibe una conexión entrante desde el proxy, no el cliente original. Proxies tienen muchos propósitos, incluyendo la Página Web de caché, protección de la privacidad, filtrado de contenido Web y omitir selectivamente cortafuegos.[7]
Un abrir proxy es uno que va a crear conexiones para cualquier cliente cualquier servidor, sin autenticación. Como abrir relés, proxies abiertos una vez eran relativamente comunes, como muchos administradores no vio la necesidad de restringir el acceso a ellos.
Un spammer puede dirigir un proxy abierto para conectarse a un servidor de correo y enviar spam a través de él. El servidor de correo registra una conexión desde el proxy — no el equipo de spammer. Esto proporciona un mayor grado de ocultamiento para el spammer que un relé abierto, ya que la mayoría relés registro la dirección del cliente en las cabeceras de los mensajes que pasan.[8] También se han utilizado para ocultar las fuentes de ataques contra otros servicios además de correo electrónico, como sitios Web proxies abiertos o IRC servidores. Como spam de proxies y otros recursos "spammable" creció, los operadores DNSBL comenzados listado sus direcciones IP, así como abrir relés.
Secuencias de comandos Web
Además de relés y servidores proxy, los spammers han utilizado otros servicios inseguros para enviar spam. Un ejemplo es FormMail.pl, un CGI secuencia de comandos que permiten a los usuarios del sitio Web enviar comentarios correo electrónico desde un formulario HTML.[9] Varias versiones de este programa y otros como él, permiten al usuario redirigir el correo electrónico a direcciones arbitrarias. Spam enviado a través de scripts FormMail abiertas con frecuencia está marcada por la característica del programa abriendo un: "A continuación es el resultado de su formulario de comentarios".
Las características de 'enviar a un amigo sobre esta página' algunos sitios web ofrecen puede ser vulnerable por diseño que permiten al visitante a agregar su mensaje en el correo electrónico que se envía. En consecuencia, por ejemplo scripts a menudo son abusados para enviar spam, particularmente supuestas 419 estafas; al parecer, los spammers están felices por sus mensajes incluir un enchufe en las líneas de 'su amigo quería decirte acerca de esta página web'.[10]
Virus spammer
En 2003, los investigadores spam vi que un cambio radical en los spammers manera envía spam. En lugar de buscar la red mundial para explotables servicios tales como transmisiones abiertas y proxys, los spammers comenzaron a crear "servicios" de los suyos. Por la puesta en marcha virus informáticos diseñado para implementar servidores proxy y otras herramientas de envío de spam, los spammers podrían aprovechar cientos de miles de computadoras para el usuario final. El cambio generalizado de Windows 9 x Para Windows XP para muchos ordenadores domésticos, que comenzó a principios de 2002 y 2003 estaba bien encaminado, aceleró considerablemente el uso de ordenadores que actúan como proxies spam controlado remotamente. La versión original de Windows XP, así como XP-SP1 tuvo varias vulnerabilidades importantes que permitían las máquinas para verse comprometida por una conexión de red sin necesidad de acciones por parte del usuario o propietario.[11] Tiempo Windows 2000 había vulnerabilidades similares, ese sistema operativo fue nunca ampliamente utilizado en ordenadores domésticos.
Mayoría de las principales Windows virus de correo electrónico de 2003, incluyendo el Sobig y Mimail familias de virus, funcionadas como virus spammer:: virus diseñados expresamente para disponer de ordenadores infectados como herramientas de spam.[12][13]
Además de enviar spam, los virus spammer sirven a los spammers de otras maneras. A partir de julio de 2003, los spammers comenzaron a utilizar algunos de estos virus mismos perpetrar denegación de servicio distribuida (DDoS) ataques contra DNSBLs y otros recursos de anti-spam.[14] Aunque esto de ninguna manera era la primera vez que se han utilizado los ataques ilegales contra los sitios de anti-spam, tal vez fue la primera ola de eficaz ataques.
En agosto de ese año, la empresa de ingeniería Osirusoft dejado proporcionando DNSBL espejos de la VOMITA y otras listas, después de varios días de incesante ataque de hosts infectados por virus.[15] El mes siguiente, operador DNSBL Monkeys.com sucumbió a los ataques.[16] Otros operadores DNSBL, tales como Spamhaus, han desplegado espejado global y otros métodos anti-DDoS para resistir estos ataques.
Redes zombi son particularmente activos en América del norte donde aproximadamente la mitad de los usuarios de Internet en un banda ancha conexión y muchos dejan sus computadoras en todo el tiempo. En enero de 2008, el 8% de todo el spam correo electrónico fue enviado por el Storm botnet, creado por el Storm Worm, estrenada en enero de 2007.[17] Se estima que hasta 1 millón o más ordenadores han sido infectados y sus dueños están dispuestos y desconocimiento de los participantes. En el tercer trimestre de 2008 casi uno en todos los mensajes de correo 400 electrónico contiene un accesorio peligroso, diseñado para infectar la computadora del destinatario, ocho veces tan a menudo como en el trimestre anterior.[18]
Referencias
- ^ Prueba de trabajo puede trabajar
- ^ Mori, G.; Malik, J. (2003). "Reconociendo objetos en desorden acusatorio: rompiendo un CAPTCHA visual". Conferencia de la Sociedad Informática.
- ^ Los spammers acudir porno gratis para vencer a Hotmail seguridad
- ^ Usando la máquina aprendiendo a romper la interacción humana Visual pruebas (HIPs)
- ^ J Jung, E sentarse (2004). "Un estudio empírico del tráfico de correo basura y el uso de listas negras DNS". Actas de la IV Conferencia ACM SIGCOMM.
- ^ Spam relé abierto es 'desaparecer'
- ^ Seguridad en servidores: Cerrar la puerta el Spam
- ^ K Steding-Jessen, NL Vijaykumar, un Montes (2008). "Uso de honeypots de baja interacción para estudiar el uso indebido de proxies abiertos para enviar spam". INFOCOMP Journal of Computer Science.
- ^ Wright, Matt (2002-04-19). "Archivo de Script de Matt: FormMail". 2007-06-07.
- ^ "Abusables Dile a un amigo scripts considerados dañinos". blog.Anta.net. 21 / 10 / 2011. ISSN1797-1993. 21 / 10 / 2011.
- ^ Windows otro Bug ataques abiertos a Zotob-como
- ^ Personal (2003-08-22). "Spammer culpado por virus SoBig.F". CNN. 2007-01-06.
- ^ Paul Roberts (2003-07-11). "Nuevo troyano vende porno mientras trabajas". InfoWorld. 2007-01-06.
- ^ "Los spammers liberan Virus al ataque" (Comunicado de prensa). El proyecto Spamhaus Ltd. 2003-11-02. 2007-01-06.
- ^ Patrick Gray (2003-08-27). "Osirusoft 'cierra puertas' después de lisiar ataques DDoS". ZDNet Australia. 2007-01-06.
- ^ "Infinitos monos & Company: ahora retirado de la lucha contra el spam" (Blog) (Comunicado de prensa). DNSbl. 2003-09-22. 2007-01-06.
- ^ No te enamores con el caballo de Troya de tormenta, informa Sophos Obtenido el 18 de enero de 2008
- ^ "Ocho veces más malévolos adjuntos de correo electrónico spameados que en Q3 2008" (Comunicado de prensa). Sophos Plc. 27 / 10 / 2008. 2008-11-02.