Ochrona poczty przed spamem

Ochrona poczty przed spamem

Wymyśloną do ochrony portali technikę CAPTCHA spamerzy wykorzystują do tworzenia spamu neutralizującego filtry antyspamowe

Metody randomizacji mają za zadanie dodawanie losowych szumów do szablonowego obrazka w celu wygenerowania dużej liczby jego wariantów, trudnych do rozpoznania przez tradycyjne filtry oparte na sygnaturach. Metody te, to m.in. horyzontalne lub wertykalne przesunięcie wzorcowego obrazka na płaszczyźnie; przycięcie wzorcowego obrazu w odniesieniu do kanwy obrazu; małe odchylenia w rozmiarach wzorca; dodawanie losowych punktów lub ramki do szablonu; używanie w tekście różnych krojów czcionek, wielkości czcionek, a także różnych kolorów liter w tekście. Ponadto dodawanie losowych bitów w metadanych lub na poziomie obrazu, co ma wpływ na binarną zawartość pliku, ale nie wprowadza różnić wizualnych do obrazu.

Wyścig zbrojeń

W miarę pojawiania się nowych środków antyspamowych, spamerzy wymyślają nowe sztuczki pozwalające na ich obchodzenie. Nowe formy spamu obrazkowego to kolejny przykład pomysłowości spamerów w skutecznym obchodzeniu filtrów skanujących treść. Wielu specjalistów uważa, że jedynym skutecznym środkiem walki ze spamem jest rozpoznawanie źródła pochodzenia przesyłek pocztowych.

Budowanie filtrów dla każdego typu spamu jest mało efektywne i podejmowane są próby przechwytywania bazowych właściwości spamu. Do tego można używać takich technik, jak analiza intencji i analiza reputacji URL - te elementy są niezmiennikiem wszystkich kampanii spamowych.

Dostawcy rozwiązań antyspamowych wykorzystują zazwyczaj kilka technik do przechwytywania spamu - w tym takie, które opierają się na usługach reputacji przypisujących poszczególnym adresom IP "indeks spamu" na podstawie wcześniejszych obserwacji przesyłek nadchodzących spod danego adresu. Trzeba jednak pamiętać, że żadna kombinacja technik nie jest szczelna, a spamerzy nie zrezygnują z prób wprowadzania nowych sposobów oszukiwania filtrów antyspamowych.

Ochrona poczty przed spamem

System filtrowaniA spamu z podwójnym wykrywaniem

W ubiegłym roku znacząco wzrosło wykorzystanie botnetów do rozsyłania spamu. Ten sposób dystrybucji może utrudniać stosowanie usług reputacji, ponieważ adresy IP takich komputerów mają na starcie "czystą kartę" i są w stanie wysłać tysiące niechcianych wiadomości.

Reputacja z czarnej listy

Jedną z nowych metod jest tropienie łączników zagnieżdżonych w wiadomościach spamu, śledząc do jakiej witryny prowadzą i podejmując starania o odłączenie od internetu takich nielegalnych ośrodków.

Taką metodę proponuje zespół noszący nazwę KnujOn, nastawiający się na tropienie transakcji i w tym celu namierzający platformy, gdzie konsumenci kupują podróbki luksusowych towarów i sfałszowane medykamenty lub gdzie kradziona jest ich tożsamość.

Grupa wykorzystuje raporty nt. spamu przesyłane przez użytkowników. Niechciane wiadomości, przekazywane na konta pocztowe grupy, są analizowane pod kątem uzyskania informacji o miejscach internetowych, do których prowadzą URL-e w nich zagnieżdżone. Analiza zgromadzonych informacji pozwala rozstrzygać, czy nielegalna witryna zaangażowana jest w działalność przestępczą.

Usługodawcy internetowi (ISP) mogą śledzić raporty o takich podejrzanych miejscach i mają możliwość przerwania działalności tych, które operują w ich sieciach, jeżeli tylko przedstawione dowody wskazują na ich niedozwolone działania.

Inne organizacje, które także opierają się na raportach użytkowników, takie jak SpamCop czy Spamchaus Project, skupiają się na przekazywaniu do ISP, za pośrednictwem których wysyłano niechciane wiadomości, raportów o spamerach, ale nie o miejscach internetowych, które są wskazywane w takiej poczcie.

Czarne listy to praktyka publikowania list adresów IP, spod których wysyłany jest spam. Posiłkując się taką listą, agent transferu wiadomości może nie akceptować żądań połączeń od nadawców poczty, którzy na niej figurują. Może ona także zawierać adresy stron WWW, z których sprowadzane są kody złośliwe, co pozwala blokować wiadomości zawierające URL-e prowadzące do takich miejsc. Czarne listy funkcjonują od czasu pojawienia się pierwszych exploitów w internecie, ale z uwagi na ich restrykcyjną naturę, ciągle udoskonalane są metody weryfikowania adresów wprowadzanych na te listy.

Pod koniec 2006 r., po ponad pięciu latach działania, została wyłączona usługa Open Relay Database (ORDB), wspomagająca walkę ze spamerami używającymi serwerów proxy SMTP. Projekt udostępniał czarne listy serwerów pocztowych działających jako otwarte przekaźniki poczty (open relay), podatne na wykorzystywanie ich do dystrybucji spamu. Jeszcze sześć lat temu ok. 90% spamu wysyłano za pośrednictwem open relay, a dzisiaj to mniej niż jeden procent. Spadek ten zawdzięczamy właśnie czarnej liście ORDB, ponieważ zmusiła ona usługodawców do blokowania możliwości open relay na serwerach pocztowych. Taki spadek był też powodem wyłączenia usługi.


TOP 200