Wsp贸艂czesne technologie wykorzystywane przez spamer贸w
Dzia艂anie spamer贸w mo偶na podzieli膰 na nast臋puj膮ce etapy:
- Zbieranie i weryfikacja adres贸w odbiorc贸w; sortowanie adres贸w wed艂ug odpowiednich grup docelowych.
- Tworzenie platform do masowego rozsy艂ania wiadomo艣ci e-mail (serwery i/lub indywidualne komputery).
- Pisanie program贸w do masowego rozsy艂ania wiadomo艣ci.
- Marketing us艂ug spamerskich.
- Opracowywanie tekst贸w dla okre艣lonych kampanii.
- Rozsy艂anie spamu
Ka偶dy etap tego procesu przeprowadzany jest niezale偶nie od pozosta艂ych.
Pierwszym etapem w procederze spamer贸w jest tworzenie bazy danych adres贸w e-mail. Baza ta sk艂ada si臋 nie tylko z adres贸w e-mail; dodatkowe informacje mog膮 dotyczy膰 po艂o偶enia geograficznego, zakresu dzia艂alno艣ci (w przypadku firm) lub zainteresowa艅 (w przypadku os贸b prywatnych). Adresy w bazie danych mog膮 pochodzi膰 od okre艣lonych dostawc贸w poczty internetowej, takich jak Yandex, Hotmail, AOL itd. lub us艂ug on-line takich jak PayPal czy eBay.
Istnieje wiele metod zbierania adres贸w, kt贸re stosuj膮 spamerzy:
- Kradzie偶 adres贸w przy u偶yciu powszechnych kombinacji s艂贸w i liczb - john@, destroyer@, alex-2@
- Kradzie偶 adres贸w przez analogi臋 - je艣li istnieje joe.user@yahoo.com, warto poszuka膰 joe.user@hotmail.com, @aol.com itd.
- Skanowanie publicznych zasob贸w, 艂膮cznie ze stronami WWW, forami, czatami i innymi w poszukiwaniu kombinacji s艂贸w (s艂owo1@s艂owo2.s艂owo3, przy czym s艂owo3 jest domen膮 najwy偶szego poziomu, przyk艂adowo.com lub .info)
- Kradzie偶 baz danych z serwis贸w internetowych, od dostawc贸w us艂ug internetowych itd.
- Kradzie偶 osobistych danych u偶ytkownik贸w przy u偶yciu trojan贸w
Typowe bazy danych s膮 zazwyczaj tworzone przy u偶yciu trzeciej metody, poniewa偶 publiczne zasoby cz臋sto zawieraj膮 informacje o preferencjach u偶ytkownik贸w oraz informacje osobiste takie jak p艂e膰, wiek itd. Bazy danych kradzione z serwis贸w internetowych i od dostawc贸w us艂ug internetowych mog膮 r贸wnie偶 zawiera膰 informacje, dzi臋ki kt贸rym spamerzy mog膮 umie艣ci膰 w rozsy艂anych wiadomo艣ciach teksty skierowane do konkretnego odbiorcy.
Kradzie偶 danych osobistych takich jak ksi膮偶ki adresowe klienta pocztowego jest nowo艣ci膮, okazuje si臋 jednak bardzo skuteczna, poniewa偶 wi臋kszo艣膰 adres贸w jest aktywna. Niestety, ostatnie epidemie wirus贸w udowodni艂y, 偶e wiele system贸w wci膮偶 nie posiada odpowiedniej ochrony antywirusowej; metoda ta b臋dzie wi臋c z powodzeniem wykorzystywana a偶 do momentu, gdy przewa偶aj膮ca wi臋kszo艣膰 system贸w zostanie wyposa偶ona w odpowiednie zabezpieczenie.
Po utworzeniu bazy danych adres贸w e-mail nale偶y je zweryfikowa膰, zanim zostan膮 sprzedane lub wykorzystane do masowego rozsy艂ania spamu. Spamerzy wysy艂aj膮 r贸偶ne wiadomo艣ci pr贸bne, aby sprawdzi膰, czy adresy s膮 aktywne i czy wiadomo艣ci s膮 czytane.
- Pocz膮tkowe pr贸bne rozsy艂anie wiadomo艣ci. Pod wszystkie adresy znajduj膮ce si臋 na li艣cie wysy艂ana jest wiadomo艣膰 z losowo wybranym tekstem. Wiadomo艣膰 taka ma zosta膰 przepuszczona przez filtry antyspamowe. Nast臋pnie analizowane s膮 logi serwera poczty w celu ustalenia adres贸w aktywnych i nieczynnych. Na tej podstawie modyfikowana jest baza danych.
- Po weryfikacji adres贸w e-mail cz臋sto wysy艂ana jest druga wiadomo艣膰, aby sprawdzi膰, czy odbiorcy czytaj膮 wiadomo艣ci. Na przyk艂ad, wiadomo艣膰 mo偶e zawiera膰 odsy艂acz do obrazka na wyznaczonym serwerze sieciowym. Po otwarciu wiadomo艣ci automatycznie 艣ci膮gany jest obrazek, a strona WWW odnotuje adres jako czynny. Wi臋kszo艣膰 klient贸w pocztowych nie 艣ci膮ga ju偶 automatycznie obrazk贸w, tak wi臋c metoda ta stosowana jest coraz rzadziej.
- Skuteczniejsz膮 metod膮 sprawdzenia, czy adres jest aktywny, jest zastosowanie metody socjotechniki. Wi臋kszo艣膰 ko艅cowych u偶ytkownik贸w wie, 偶e ma prawo odwo艂ania subskrypcji nieoczekiwanej i/lub niechcianej poczty. Wykorzystuj膮 to spamerzy i przesy艂aj膮 wiadomo艣ci z opcj膮 "odwo艂aj subskrypcj臋". U偶ytkownicy klikaj膮 ten odsy艂acz i rzekomo wysy艂aj膮 wiadomo艣膰 o odwo艂aniu subskrypcji. W rzeczywisto艣ci, spamerzy otrzymuj膮 potwierdzenie, 偶e okre艣lony adres nie tylko jest wa偶ny, ale r贸wnie偶 czynnie wykorzystywany.
Jednak, 偶adna z tych metod nie jest niezawodna i baza danych ka偶dego spamera b臋dzie zawiera艂a ogromn膮 liczb臋 nieaktywnych adres贸w.
Obecnie spamerzy stosuj膮 jedn膮 z trzech metod masowego rozsy艂ania wiadomo艣ci e-mail:
- Po艣rednie rozsy艂anie wiadomo艣ci z wynaj臋tych serwer贸w.
- Zastosowanie serwer贸w open relay i serwer贸w proxy - s膮 to s艂abo skonfigurowane serwery, co pozwala na swobodny dost臋p do nich.
- Botnety - sieci komputer贸w zombie zainfekowanych z艂o艣liwymi programami, zazwyczaj trojanami, dzi臋ki kt贸rym spamerzy mog膮 wykorzysta膰 je jako platormy do masowego rozsy艂ania wiadomo艣ci bez wiedzy lub zgody w艂a艣ciciela.
Wynaj臋cie serwer贸w wi膮偶e si臋 z pewnymi problemami, poniewa偶 organizacje antyspamowe monitoruj膮 masowe rozsy艂anie wiadomo艣ci i nie wahaj膮 si臋 umieszcza膰 serwer贸w na czarnych listach. Wi臋kszo艣膰 od dostawc贸w us艂ug internetowych i tw贸rc贸w rozwi膮za艅 antyspamowych wykorzystuje czarne listy jako jedn膮 z metod identyfikowania spamu: oznacza to, 偶e po wci膮gni臋ciu serwera na czarn膮 list臋 spamerzy nie mog膮 go ju偶 u偶ywa膰.
Wykorzystywanie serwer贸w open relay i serwer贸w proxy jest czasoch艂onne i kosztowne. Po pierwsze, spamerzy musza napisa膰 i konserwowa膰 roboty, kt贸re przeszukuj膮 Internet w celu znalezienia podatnych serwer贸w. Nast臋pnie nale偶y przenikn膮膰 do serwer贸w. Cz臋sto jednak, po kilku udanych atakach spamerskich serwery te zostaj膮 r贸wnie偶 wykryte i umieszczone na czarnej li艣cie.
W rezultacie, obecnie wi臋kszo艣膰 spamer贸w woli tworzy膰 lub kupowa膰 sieci zainfekowanych komputer贸w. Profesjonalni tw贸rcy wirus贸w stosuj膮 szereg metod w celu stworzenia i utrzymania tych sieci.
- Wykorzystanie luk w przegl膮darkach internetowych, w szczeg贸lno艣ci w MS Internet Explorer. Przegl膮darki internetowe posiadaj膮 wiele luk, kt贸re umo偶liwiaj膮 przenikni臋cie do komputera ze strony przegl膮danej przez u偶ytkownika. Tw贸rcy wirus贸w wykorzystuj膮 takie dziury i pisz膮 trojany oraz inne z艂o艣liwe programy, kt贸re przenikaj膮 komputery ofiar daj膮c ich w艂a艣cicielom pe艂en dost臋p i kontrol臋 nad zainfekowanymi komputerami.
Na przyk艂ad, strony z tre艣ci膮 pornograficzn膮 i inne cz臋sto odwiedzane p贸艂-legalne witryny cz臋sto s膮 infekowane z艂o艣liwymi programami. W roku 2004 ogromna liczba stron WWW dzia艂aj膮ca pod kontrol膮 serwera MS IIS zosta艂a przenikni臋ta i zainfekowana trojanami. Trojany te zaatakowa艂y nast臋pnie komputery u偶ytkownik贸w, kt贸rzy s膮dzili, 偶e strony by艂y bezpieczne. - Zastosowanie robak贸w pocztowych i wykorzystanie luk w us艂ugach MS Windows w celu rozprzestrzeniania i instalowania trojan贸w:
- Ostatnie epidemie wirus贸w spowodowane by艂y atakami hybrydowymi, na kt贸re sk艂ada艂o si臋 zainstalowanie backdoora na zainfekowanym komputerze. W rzeczywisto艣ci, prawie wszystkie robaki internetowe maj膮 dodatkow膮 funkcj臋 backdoora.
- Systemy MS Windows posiadaj膮 luki w zabezpieczeniach, kt贸re ch臋tnie wykorzystuj膮 tw贸rcy wirus贸w i hakerzy. Niezale偶ne testy wykaza艂y, 偶e system Windows XP bez zapory ogniowej i oprogramowania antywirusowego jest atakowany najp贸藕niej po 20 minutach od momentu pod艂膮czenia do Internetu.
- Pirackie oprogramowanie jest r贸wnie偶 cz臋sto wykorzystywanym no艣nikiem rozprzestrzeniania z艂o艣liwego kodu. Poniewa偶 programy te cz臋sto s膮 rozprzestrzeniane za po艣rednictwem sieci wymiany plik贸w, takich jak KaZaA, eDonkey i innych, zagro偶eni s膮 nawet u偶ytkownicy, kt贸rzy nie u偶ywaj膮 pirackiego oprogramowania.
W przeci臋tnej sesji masowo rozsy艂anych jest oko艂o miliona wiadomo艣ci e-mail. Celem jest wys艂anie maksymalnej liczby wiadomo艣ci w jak najkr贸tszym czasie: istnieje ograniczone okno szansy, kt贸re zawiera si臋 w okresie do momentu, gdy producenci oprogramowania antyspamowego uaktualni膮 bazy sygnatur.
Rozes艂anie ogromnej liczby wiadomo艣ci w ci膮gu ograniczonego okresu czasu wymaga odpowiedniej technologii. Dost臋pne s膮 liczne zasoby opracowywane i wykorzystywane przez spamer贸w. Programy te musz膮 spe艂ni膰 nast臋puj膮ce zadania:
- Wysy艂anie poczty przez r贸偶norodne kana艂y, 艂膮cznie z serwerami open relay i pojedynczymi zainfekowanymi komputerami.
- Tworzenie dynamicznych tekst贸w.
- Kopiowanie tytu艂贸w legalnych wiadomo艣ci.
- 艢ledzenie aktualno艣ci bazy adres贸w e-mail.
- Sprawdzanie, czy poszczeg贸lne wiadomo艣ci s膮 dostarczane i ponowne wysy艂anie ich z innych platform, w przypadku umieszczenia pierwotnej platformy na czarnej li艣cie.
Obecnie filtry antyspamowe potrafi膮 natychmiast wykry膰 i zablokowa膰 ogromne liczby identycznych wiadomo艣ci. Dlatego spamerzy staraj膮 si臋, aby rozsy艂ane masowo wiadomo艣ci zawiera艂y prawie identyczn膮, aczkolwiek r贸偶ni膮c膮 si臋 w niewielkim stopniu tre艣膰. Opracowali ca艂y szereg metod maskowania podobie艅stw mi臋dzy wiadomo艣ciami wysy艂anymi w jednej sesji:
- W艂膮czanie losowo wybranych ci膮g贸w tekstowych, s艂贸w lub niewidocznego tekstu. Mo偶e to oznacza膰 po prostu w艂膮czanie losowo wybranych ci膮g贸w tekstowych lub s艂贸w i znak贸w, a tak偶e prawdziwych fragment贸w tekst贸w z rzeczywistych 藕r贸de艂 na pocz膮tku lub na ko艅cu tre艣ci wiadomo艣ci. Wiadomo艣膰 w HTML-u mo偶e zawiera膰 niewidoczny tekst - niewielki rozmiar czcionki lub tekst, kt贸rego kolor zlewa si臋 z t艂em.
Wszystkie te triki zmniejszaj膮 skuteczno艣膰 metod rozmytego por贸wnywania i filtrowania Bayesa stosowanych w rozwi膮zaniach antyspamowych. Producenci oprogramowania antyspamowego znale藕li jednak wyj艣cie: opracowali skanery cytat贸w, szczeg贸艂ow膮 analiz臋 kodowania HTML i inne techniki. W wielu przypadkach filtry spamu wykrywaj膮 zastosowanie takich trik贸w i automatycznie oznaczaj膮 wiadomo艣膰 jako spam. - Spam graficzny. Wysy艂anie tekstu w formacie graficznym utrudnia艂o przez pewien czas automatyczn膮 analiz臋 tekstu. Obecnie, jednak, dobre rozwi膮zanie antyspamowe potrafi wykrywa膰 i analizowa膰 przychodz膮c膮 grafik臋.
- Grafika dynamiczna. W celu unikni臋cia filtr贸w antyspamowych spamerzy wykorzystuj膮 teraz skomplikowan膮 grafik臋 z dodatkowymi informacjami.
- Teksty dynamiczne. Ten sam tekst parafrazowany jest na liczne sposoby. Trzeba wiec por贸wna膰 du偶膮 liczb臋 pr贸bek, zanim mo偶na zidentyfikowa膰 grup臋 wiadomo艣ci jako spam. Oznacza to, 偶e filtry antyspamowe mog膮 by膰 uaktualniane dopiero po dotarciu wi臋kszo艣ci rozsy艂anych wiadomo艣ci do adresat贸w.
Dobra aplikacja spamera wykorzysta wszystkie opisane metody, poniewa偶 potencjalne ofiary u偶ywaj膮 r贸偶nych filtr贸w antyspamowych. Zastosowanie r贸偶norodnych technik gwarantuje, 偶e rynkowo op艂acalna liczba wiadomo艣ci wymknie si臋 filtrom i dotrze do okre艣lonych odbiorc贸w.
O dziwo, spamerzy reklamuj膮 swoje us艂ugi przy u偶yciu spamu. W rzeczywisto艣ci, reklama wykorzystywana przez spamer贸w do promocji ich us艂ug nale偶y do osobnej kategorii spamu. Ten rodzaj spamu obejmuje reklamy aplikacji spamer贸w, sieci zainfekowanych komputer贸w (botnet贸w) i baz adres贸w e-mail.
Wymienione wcze艣niej etapy dzia艂alno艣ci spamer贸w wymagaj膮 wsp贸艂pracy r贸偶nych specjalist贸w lub zlecenia im pewnych zada艅. Sami spamerzy, tj. ludzie, kt贸rzy prowadz膮 t臋 dzia艂alno艣膰 i zagarniaj膮 pieni膮dze klient贸w, zwykle kupuj膮 lub wynajmuj膮 aplikacje i us艂ugi niezb臋dne do masowego rozsy艂ania wiadomo艣ci.
Spamerzy dziel膮 si臋 na profesjonalnych programist贸w i tw贸rc贸w wirus贸w, kt贸rzy opracowuj膮 i wdra偶aj膮 oprogramowanie niezb臋dne do rozsy艂ania spamu, oraz amator贸w, kt贸rzy nie musz膮 by膰 programistami lub informatykami, chc膮 jedynie 艂atwo zarobi膰 troch臋 pieni臋dzy.
Rynek spamu szacowany jest obecnie na oko艂o kilkaset milion贸w dolar贸w rocznie. Jak obliczono t臋 kwot臋? Nale偶y podzieli膰 liczb臋 wiadomo艣ci wykrywanych ka偶dego dnia przez liczb臋 wiadomo艣ci rozsy艂anych w standardowej sesji spamu. Wynik nale偶y pomno偶y膰 przez 艣redni koszt standardowej sesji rozsy艂ania spamu: 30 miliard贸w (wiadomo艣ci) podzielone przez 1 milion (wiadomo艣ci) pomno偶one przez 100 dolar贸w ameryka艅skich, pomno偶one przez 365 (dni) daje szacunkowy przych贸d w wysoko艣ci 1095 milion贸w dolar贸w.
Tak lukratywny rynek zach臋ca do tworzenia firm na du偶膮 skal臋, kt贸re w spos贸b profesjonalny przeprowadzaj膮 ca艂y cykl "na miejscu". S膮 te偶 kwestie prawne: w wi臋kszo艣ci pa艅stw zbieranie danych osobistych i rozsy艂anie nieoczekiwanej korespondencji jest obecnie nielegalne. Jednak, grube pieni膮dze, jakie mo偶na zarobi膰 na tym procederze, s膮 wystarczaj膮cym czynnikiem sk艂aniaj膮cym do podj臋cia ryzyka.
Dlatego, "przemys艂 spamowy" rozwinie si臋 prawdopodobnie w tym samym kierunku, co inne rodzaje nielegalnej dzia艂alno艣ci: zejdzie do podziemia i przyst膮pi do d艂ugiej, cyklicznej wojny z organami 艣cigania.