پیشنویس:پخش ایمیل های هرزنامه
کاربران اینترنت و سرپرستان سیستم طیف وسیعی از تکنیکها را برای مسدود کردن، فیلتر کردن یا دور کردن هرزنامه از صندوقهای پستی کاربران به کار گرفته اند و تقریباً همه ارائه دهندگان خدمات اینترنتی، استفاده از خدماتشان را برای ارسال هرزنامه یا راه اندازی خدمات پشتیبانی از هرزنامه منع میکنند. از روشهای خاصی برای تحویل ایمیلهای هرزنامه استفاده میشود . هم شرکتهای تجاری و هم داوطلبان خدمات مشترکی را برای مسدود کردن یا فیلتر کردن هرزنامه انجام میدهند. [۱]
وب میل
[ویرایش]یک روش معمول اسپمرها، ایجاد حساب در سرویسهای رایگان پست الکترونیکی مانند هات میل، برای ارسال هرزنامه یا دریافت پاسخ به صورت ایمیلی از طرف مشتریان دارای پتانسیل است. به دلیل میزان نامه ارسال شده توسط اسپمرها، آنها به چندین حساب ایمیل نیاز دارند و از وب باتها برای ایجاد خودکار این حسابها استفاده میکنند.
در تلاشی برای کاهش این سوء استفاده، بسیاری از این سرویسها استفاده از سیستمی به نام کپچا را در پیش گرفته اند: کاربرانی که قصد ایجاد یک حساب جدید را دارند، با نگارهای از یک کلمه، که از یک فونت عجیب و غریب استفاده میکند، در پس زمینهای که خوانش متن در آن دشوار است، استفاده میکنند. [۲] انسانها قادر به خواندن این نگارهها هستند و لازم است کلمه کپچا را برای تکمیل ساخت یک حساب جدید وارد کنند. در حالی که رایانهها قادر به خواندن دقیق کلمات با استفاده از روشهای استاندارد OCR نیستند. کاربران نابینا از کپچاها معمولاً یک نمونه صوتی دریافت میکنند.
با این حال، اسپمرها ابزاری برای دور زدن این اقدام پیدا کردهاند. گزارش شده است آنها سایتهایی را راه انداخته اند كه پورنوگرافی رایگان ارائه میدهند: برای دسترسی به سایت، به كاربر یک نگاره از یكی از سایتهای وب میل را نمایش میدهند و او میبایست كلمه کپچا را وارد كند. اسپمرها میتوانند ایمیلهای حامل پورنوگرافی (و به طور کلی هر نوع ایمیل) را برای ورود به نتایج جستجوی کاربر در موتور جستجو تجهیز کنند تا تعداد بیشتری از پنجرهها باز شود. به عنوان مثال، با وارد کردن ساده کلمه "پورن" در موتور جستجوی گوگل، پیامهای اسپم میتوانند چندین سایت مربوط به کلمه "پورن" را باز کنند. این پیامها ردیابی اسپمر را بسیار دشوار میکنند؛ زیرا کلمه (های) جستجو به نظر میرسد گویی گیرنده هرزنامه خود کلمه را وارد کرده است. کلمه جستجو در جستجوهای اخیر ظاهر نمیشود و پنجرهها در صفحه History ظاهر نمیشوند مگر اینکه روی پیوند روی سایت کلیک شود. برخی از ایمیلهای پورن به سایتهای خاصی پیوند داده میشوند و از کاربر میخواهند یک حساب کاربری ایجاد کند و اطلاعات پرداختش را وارد کند. هنگامی که کاربر با موفقیت حساب را ایجاد کرد، کاربر به مطالب پورنوگرافی دسترسی پیدا میکند. [۳] بعلاوه ، روشهای استاندارد پردازش تصویر در بسیاری از کپچاها به خوبی کار میکنند. [۴]
رایانههای شخص ثالث
[ویرایش]در اوایل، اسپمرها دریافتند که اگر مقادیر زیادی هرزنامه را مستقیماً از حسابهای ISP شان ارسال کنند، گیرندگان شکایت میکنند و ISPها حسابهای خود را تعطیل میکنند. بنابراین، یکی از روشهای اساسی ارسال هرزنامه ارسال آن از طریق رایانه و اتصال شبکه شخصی دیگر است. با انجام این کار، اسپمرها از چندین طریق از خود محافظت میکنند: آنها ردشان را پنهان میکنند، سیستمهای دیگران را وادار میکنند بیشتر کار ارسال پیام را انجام دهند و نتایج تلاش محققان را به جای خود اسپمرها به سمت سیستمهای دیگر هدایت میکنند. اسپمرها ممکن است پیامها را مجهز کنند بنابراین میتوانند جستجوهای انتخاب شده در موتورهای جستجو (مثلا: گوگل) را برای باز کردن تعداد بیشتری از پنجرههای جستجو قرار دهند. تا زمانی که کامپیوتر سرور باز و روشن باشد، تعداد پنجرهها میتواند افزایش یابد. افزایش استفاده از پهنای باند باعث ایجاد تعداد زیادی رایانه میشود که تا زمانی که روشن باشند، آنلاین هستند و صاحبان آنها همیشه برای محافظت از آنها در برابر بدافزارها اقدامی انجام نمیدهند. یک بات نت متشکل از چند صد ماشین در معرض خطر، میتواند میلیونها پیام در روز را بدون زحمت ارسال کند. این امر همچنین ردیابی اسپمرها را پیچیده میکند.
رله های باز
[ویرایش]در دهه ۱۹۹۰، معمول ترین روشی که اسپمرها انجام میدادند، استفاده از رلههای میل باز بود. یک رله باز یک MTA یا سرور میل است که برای انتقال پیامهای ارسال شده از هر مکان به هر گیرنده پیکربندی شده است. در معماری نامه اصلی SMTP، این رفتار پیش فرض بود: کاربر میتواند عملاً به هر سرور نامهای نامه ارسال کند، که آن را به سمت سرور نامه گیرنده مورد نظر منتقل کند. [۵]
این استاندارد در دورهای قبل از اسپم کردن زمانی که تعداد کمی میزبان در اینترنت وجود داشت، نوشته شده بود و کسانی که در اینترنت بودند، از سطح معینی رفتار پیروی میکردند. در حالی که این رویکرد مشارکتی و باز برای اطمینان از تحویل نامه مفید بود، اما در برابر سو abuse استفاده توسط اسپمرها آسیب پذیر بود. اسپمرها میتوانند دستهای از هرزنامهها را از طریق رلههای باز ارسال کنند و کار انتقال پیامها را به رلهها بسپارند.
در پاسخ، مدیران سیستم نامه نویسی در مورد هرزنامه شروع به درخواست کردند که سایر اپراتورهای نامه پیکربندی MTAها را متوقف کنند تا رله باز نباشد. اولین DNSBLها، مانند MAPS RBL و ORBS که اکنون از کار افتاده است، عمدتاً به سایتهای نامه اجازه میداد نامه را از رلههای باز شناخته شده خودداری کنند. تا سال ۲۰۰۳، کمتر از ۱٪ سرورهای نامه الکترونیکی شرکتی به عنوان رله باز در دسترس بودند. در حالی که این میزان در سال ۱۹۹۷، ۹۱٪ کمتر بود. [۶]
پروکسیهای باز
[ویرایش]در عرض چند سال، رلههای باز نادر شدند و اسپمرها به روشهای دیگری متوسل شدند و بیشترین استفاده را از پروکسی های باز داشتند. پراکسی یک سرویس شبکه برای ایجاد ارتباطات غیر مستقیم با سایر سرویسهای شبکه است. مشتری به پروکسی متصل میشود و به او دستور میدهد تا به یک سرور متصل شود. سرور اتصال ورودی را از طریق پراکسی درک میکند نه مشتری اصلی. پروکسیها اهداف بسیاری دارند؛ از جمله ذخیره صفحه وب، محافظت از حریم خصوصی، فیلتر کردن محتوای وب و دور زدن انتخابی فایروالها. [۷]
پراکسی باز پروکسی است که بدون احراز هویت برای هر مشتری به هر سرور ارتباط ایجاد میکند. مانند رلههای باز، پروکسیهای باز نیز زمانی نسبتاً رایج بودند. زیرا بسیاری از مدیران نیازی به محدود کردن دسترسی به آنها نمیدیدند.
هرزنامه نویس میتواند یک پروکسی باز را برای اتصال به یک سرور ایمیل هدایت کرده و از طریق آن هرزنامه ارسال کند. سرور نامه ارتباطی را از طریق پروکسی ثبت میکند - نه رایانه خود شخص ناخواسته. این امر حتی بیشتر از یک رله باز، پنهان کاری برای اسپمر را فراهم میکند؛ زیرا اکثر رلهها آدرس مشتری را در هدر پیامهای منتقل شده ثبت میکنند. [۸] از پراکسیهای باز برای پنهان کردن منابع حملات علیه سرویسهای دیگر به غیر از نامه، مانند وبسایتها یا سرورهای IRC نیز استفاده شده است. همزمان با رشد هرزنامه از پروکسیها و سایر منابع "قابل لمس"، اپراتورهای DNSBL شروع به لیست کردن آدرسهای IP خود و همچنین رلههای باز کردند.
اسکریپتهای وب
[ویرایش]علاوه بر رلهها و پروکسیها، اسپمرها از سایر خدمات ناامن برای ارسال هرزنامه استفاده کردهاند. یک مثال FormMail.pl، یک اسکریپت CGI است که به کاربران وبسایت امکان میدهد از طریق فرم HTML بازخورد ایمیل ارسال کنند. [۹] چندین نسخه از این برنامه و موارد دیگر مانند آن، به کاربر اجازه میدهد ایمیل را به آدرسهای دلخواه هدایت کند. هرزنامه ارسال شده از طریق اسکریپتهای باز FormMail، با خط باز مشخصه برنامه بارها مشخص میشود: "نتیجه فرم بازخورد شما در زیر است".
ویژگیهای "در مورد این صفحه به دوست بگویید" ممکن است از نظر طراحی آسیب پذیر باشد؛ زیرا به بازدید کننده اجازه میدهد پیام خود را به ایمیل ارسال شده اضافه کند. در نتیجه، این اسکریپتها اغلب برای ارسال هرزنامه سو particularly استفاده میشوند و به ویژه کلاهبرداری به اصطلاح 419. [۱۰]
ویروسهای اسپمر
[ویرایش]در سال ۲۰۰۳، محققان هرزنامه شاهد تغییر اساسی در نحوه ارسال هرزنامه توسط اسپمرها بودند. به جای جستجوی شبکه جهانی برای جستجوی سرویسهای قابل بهره برداری مانند رلههای باز و پروکسیها، اسپمرها شروع به ایجاد "خدمات" خودشان کردند. با راه اندازی ویروس های رایانه ای طراحی شده برای استقرار پروکسیها و سایر ابزارهای ارسال هرزنامه، اسپمرها میتوانند صدها هزار رایانه کاربر نهایی را مهار کنند. تغییر گسترده از ویندوز 9x به ویندوز XP برای بسیاری از رایانههای خانگی، که از اوایل سال ۲۰۰۲ آغاز شد و تا سال ۲۰۰۳ در حال انجام بود، استفاده از رایانههای خانگی را به عنوان پروکسی از طریق کنترل از راه دور از طریق هرزنامه بسیار شتاب بخشید. نسخه اصلی ویندوز XP و همچنین XP-SP1 دارای چندین آسیب پذیری عمده بود که به دستگاهها اجازه میداد از طریق اتصال به شبکه بدون نیاز به اقدامات کاربر یا مالک به خطر بیفتند. [۱۱]
بسیاری از عمده ویندوز ایمیل ویروسها از سال ۲۰۰۳، از جمله Sobig و Mimail خانواده ویروس، ویروسها دزد عمل میکرد: ویروسها به صراحت به رایانههای آلوده در دسترس، به عنوان ابزار هرزه نگاره، وارد میشدند. [۱۲]
علاوه بر ارسال هرزنامه، ویروسهای اسپمر از طرق دیگری به اسپمرها سرویس میدهند. از جولای ۲۰۰۳، هرزنامه نویسان شروع به استفاده از برخی از همین ویروسها برای انجام حملات توزیع شده انکار سرویس (DDoS) به DNSBLها و سایر منابع ضد هرزنامه کردند. [۱۳] اگرچه این به هیچ وجه اولین باری نبود که از حملات غیرقانونی علیه سایتهای ضد هرزنامه استفاده میشد، اما این اولین موج حملات موثر بود.
در ماه آگوست همان سال، شرکت مهندسی Osirusoft، پس از چندین روز حمله بیوقفه از میزبانهای آلوده به ویروس، تهیه آینههای DNSBL از SPEWS و سایر لیستهای بلوک را متوقف کرد. [۱۴] ماه آینده، اپراتور DNSBL Monkeys.com نیز در مقابل حملات تسلیم شد. [۱۵] سایر اپراتورهای DNSBL، مانند Spamhaus، روشهای معکوس جهانی و سایر روشهای ضد DDoS را برای مقاومت در برابر این حملات به کار گرفتهاند.
شبکههای زامبی به ویژه در آمریکای شمالی فعال هستند که تقریباً نیمی از کاربران اینترنت با اتصال باند پهن هستند و بسیاری از آنها رایانه خود را همیشه روشن میکنند. در ژانویه ۲۰۰۸، ۸٪ از نامههای ناخواسته نامه الکترونیکی توسط بات نت طوفان ایجاد شده بود. نامه الکترونیکی توسط طوفان، برای اولین بار در ژانویه ۲۰۰۷ ارسال شد. [۱۶] تخمین زده میشود که حدود ۱ میلیون رایانه یا بیشتر، به این ویروس آلوده شدهاند و صاحبان آنها از شرکت کنندگان بیمیل و ناآگاه هستند. در سه ماهه سوم ۲۰۰۸ تقریباً از هر ۴۰۰ پیام ایمیل، یکی از آنها دارای پیوست خطرناکی بود که برای آلوده کردن رایانه گیرنده، هشت برابر سه ماهه قبلی طراحی شده است. [۱۷]
منابع
[ویرایش]- ↑ Proof of Work can Work
- ↑ Mori, G.; Malik, J. (2003). "Recognizing objects in adversarial clutter: breaking a visual CAPTCHA". Computer Society Conference: I-134–I-141. doi:10.1109/CVPR.2003.1211347. ISBN 0-7695-1900-8.
- ↑ Spammers turn to free porn to beat Hotmail security
- ↑ Using Machine Learning to Break Visual Human Interaction Proofs (HIPs)
- ↑ J Jung; E Sit (2004). "An empirical study of spam traffic and the use of DNS black lists". Proceedings of the 4th ACM SIGCOMM Conference.
- ↑ Open relay spam is ‘dying out’
- ↑ Securing Your Server: Shut the Door on Spam
- ↑ K Steding-Jessen; NL Vijaykumar; A Montes (2008). "Using low-interaction honeypots to study the abuse of open proxies to send spam" (PDF). INFOCOMP Journal of Computer Science.
- ↑ Wright, Matt (2002-04-19). "Matt's Script Archive: FormMail". Retrieved 2007-06-07.
- ↑
"Abusable tell-a-friend scripts considered harmful". Retrieved 2017-04-05.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ Another Windows Bug Open To Zotob-Like Attacks
- ↑ Staff (2003-08-22). "Spammer blamed for SoBig.F virus". CNN. Retrieved 2007-01-06.
- ↑ "Spammers Release Virus to Attack" (Press release). The Spamhaus Project Ltd. 2003-11-02. Retrieved 2007-01-06.
- ↑ Patrick Gray (2003-08-27). "Osirusoft 'closes doors' after crippling DDoS attacks". ZDNet Australia. Retrieved 2007-01-06.
- ↑ "Infinite Monkeys & Company: Now retired from spam fighting" (Press release). DNSbl. 2003-09-22. Retrieved 2007-01-06.
- ↑ Don't fall in love with the Storm Trojan horse, advises Sophos retrieved 18 January 2008
- ↑ "Eight times more malicious email attachments spammed out in Q3 2008" (Press release). Sophos Plc. 2008-10-27. Retrieved 2008-11-02.