Spam email delivery
از که کاربران اینترنت و سرپرستان سیستم طیف وسیعی از تکنیکها را برای مسدود کردن، فیلتر کردن یا دور کردن هرزنامه از صندوقهای پستی کاربران به کار گرفتهاند و تقریباً همه ارائه دهندگان خدمات اینترنتی استفاده از خدماتشان را برای ارسال هرزنامه یا راهاندازی خدمات پشتیبانی از هرزنامه منع می کنند. از روشهای خاصی برای تحویل ایمیلهای هرزنامه استفاده میشود . هم شرکتهای تجاری و هم داوطلبان خدمات مشترکی را برای مسدود کردن یا فیلتر کردن هرزنامه انجام میدهند. [۱]
وب میل[ویرایش]
یک روش معمول اسپمرها ایجاد حساب در سرویسهای رایگان پست الکترونیکی مانند هات میل، برای ارسال هرزنامه یا دریافت پاسخ به صورت ایمیلی از طرف مشتریان دارای پتانسیل است. به دلیل میزان نامه ارسال شده توسط اسپمرها، آنها به چندین حساب ایمیل نیاز دارند و از وب باتها برای ایجاد خودکار این حسابها استفاده میکنند.
در تلاشی برای کاهش این سوء استفاده، بسیاری از این سرویسها استفاده از سیستمی به نام کپچا را در پیش گرفتهاند: کاربرانی که قصد ایجاد یک حساب جدید را دارند با نگارهای از یک کلمه، که از یک فونت عجیب و غریب استفاده میکند، در پس زمینهای که خوانش متن در آن دشوار است، استفاده میکنند. [۲] انسانها قادر به خواندن این نگارهها هستند و لازم است کلمه کپچا را برای تکمیل ساخت یک حساب جدید وارد کنند. در حالی که رایانهها قادر به خواندن دقیق کلمات با استفاده از روشهای استاندارد OCR نیستند. کاربران نابینا از کپچا ها معمولاً یک نمونه صوتی دریافت میکنند.
با این حال، اسپمرها ابزاری برای دور زدن این اقدام پیدا کردهاند. گزارش شده است آنها سایتهایی را راه انداخته اند كه پورنوگرافی رایگان ارائه میدهد: برای دسترسی به سایت، به كاربر یک نگاره از یكی از سایتهای وب میل را نمایش میدهند و او میبایست كلمه کپچا را وارد كند. اسپمرها میتوانند ایمیلهای حامل پورنوگرافی (و به طور کلی هر نوع ایمیل) را برای ورود به نتایج جستجوی کاربر در موتور جستجو تجهیز کنند تا تعداد بیشتری از پنجرهها باز شود. به عنوان مثال، با وارد کردن ساده کلمه "پورن" در موتور جستجوی گوگل، پیامهای اسپم میتوانند چندین سایت مربوط به کلمه "پورن" را باز کنند. این پیامها ردیابی اسپمر را بسیار دشوار میکنند زیرا کلمه (های) جستجو به نظر میرسد گویی گیرنده هرزنامه خود کلمه را وارد کرده است. کلمه جستجو در جستجوهای اخیر ظاهر نمیشود و پنجرهها در صفحه History ظاهر نمیشوند مگر اینکه روی پیوند در سایت کلیک شود. برخی از ایمیلهای پورن به سایتهای خاصی پیوند داده میشوند و از کاربر میخواهند یک حساب کاربری ایجاد کند و اطلاعات پرداختش را وارد کند. هنگامی که کاربر با موفقیت حساب را ایجاد کرد، به مطالب پورنوگرافی دسترسی پیدا میکند. [۳] به علاوه، روشهای استاندارد پردازش تصویر روی بسیاری از کپچاها به خوبی کار میکنند. [۴]
رایانههای شخص ثالث[ویرایش]
اوایل، اسپمرها دریافتند که اگر مقادیر زیادی هرزنامه را مستقیماً از حسابهای ISP شان ارسال کنند، گیرندگان شکایت میکنند و ISPها حسابهای خود را تعطیل میکنند. بنابراین، یکی از روشهای اساسی ارسال هرزنامه ارسال آن از طریق رایانه و اتصال شبکه شخصی دیگر است. با انجام این کار، اسپمرها از چندین طریق از خود محافظت میکنند: آنها ردشان را پنهان میکنند. سیستمهای دیگران را وادار میکنند بیشتر کار ارسال پیام را انجام دهند و نتایج تلاش محققان را به جای خود اسپمرها به سمت سیستمهای دیگر هدایت میکنند. اسپمرها ممکن است پیامها را مجهز کنند؛ بنابراین میتوانند جستجوهای انتخاب شده در موتورهای جستجو (مثلا : گوگل) را برای باز کردن تعداد بیشتری از پنجرههای جستجو قرار دهند. تا زمانی که کامپیوتر سرور باز و روشن باشد، تعداد پنجرهها میتواند افزایش یابد. افزایش استفاده از پهنای باند باعث ایجاد تعداد زیادی رایانه میشود که تا زمانی که روشن باشند، آنلاین هستند و صاحبان آنها همیشه برای محافظت از آنها در برابر بدافزارها اقدامی انجام نمیدهند. یک بات نت متشکل از چند صد ماشین در معرض خطر میتواند میلیونها پیام در روز را بدون زحمت ارسال کند. این امر همچنین ردیابی اسپمرها را پیچیده میکند.
رلههای باز[ویرایش]
در دهه ۱۹۹۰، معمول ترین روشی که اسپمرها انجام میدادند، استفاده از رلههای میل باز بود. یک رله باز یک MTA یا سرور میل است که برای انتقال پیامهای ارسال شده از هر مکان به هر گیرنده پیکربندی شده است. در معماری نامه اصلی SMTP، این رفتار پیش فرض بود: کاربر میتواند عملاً به هر سرور نامه ای نامه ارسال کند، که آن را به سمت سرور نامه گیرنده مورد نظر منتقل کند. [۵]
این استاندارد در دوره ای قبل از اسپم کردن زمانی که تعداد کمی میزبان در اینترنت وجود داشت ، نوشته شده بود و کسانی که در اینترنت بودند از سطح معینی رفتار پیروی می کردند. در حالی که این رویکرد مشارکتی و باز برای اطمینان از تحویل نامه مفید بود ، اما در برابر سو abuse استفاده توسط اسپمرها آسیب پذیر بود. اسپمرها می توانند دسته ای از هرزنامه ها را از طریق رله های باز ارسال کنند و کار انتقال پیام ها را به رله ها بسپارند.
در پاسخ ، مدیران سیستم نامه نویسی در مورد هرزنامه شروع به درخواست کردند که سایر اپراتورهای نامه پیکربندی MTA ها را متوقف کنند تا رله باز نباشد. اولین DNSBL ها ، مانند MAPS RBL و ORBS که اکنون از کار افتاده است ، عمدتاً به سایت های نامه اجازه می داد نامه را از رله های باز شناخته شده خودداری کنند. تا سال 2003 ، کمتر از 1٪ سرورهای نامه الکترونیکی شرکتی به عنوان رله باز در دسترس بودند ، در حالی که این میزان در سال 1997 ، 91٪ کمتر بود. [۶]
پروکسی های باز[ویرایش]
در عرض چند سال ، رله های باز نادر شدند و اسپمرها به روشهای دیگری متوسل شدند ، و بیشترین استفاده را از پروکسی های باز داشتند . پراکسی یک سرویس شبکه برای ایجاد ارتباطات غیر مستقیم با سایر سرویس های شبکه است. مشتری به پروکسی متصل می شود و به او دستور می دهد تا به یک سرور متصل شود. سرور اتصال ورودی را از طریق پراکسی درک می کند ، نه مشتری اصلی. پروکسی ها اهداف بسیاری دارند ، از جمله ذخیره صفحه وب ، محافظت از حریم خصوصی ، فیلتر کردن محتوای وب و دور زدن انتخابی فایروال ها. [۷]
پراکسی باز پروکسی است که بدون احراز هویت برای هر مشتری به هر سرور ارتباط ایجاد می کند. مانند رله های باز ، پروکسی های باز نیز زمانی نسبتاً رایج بودند ، زیرا بسیاری از مدیران نیازی به محدود کردن دسترسی به آنها نمی دیدند.
هرزنامه نویس می تواند یک پروکسی باز را برای اتصال به یک سرور ایمیل هدایت کرده و از طریق آن هرزنامه ارسال کند. سرور نامه ارتباطی را از طریق پروکسی ثبت می کند - نه رایانه خود شخص ناخواسته. این امر حتی بیشتر از یک رله باز ، پنهان کاری برای اسپمر را فراهم می کند ، زیرا اکثر رله ها آدرس مشتری را در هدر پیام های منتقل شده ثبت می کنند. [۸] از پراکسی های باز برای پنهان کردن منابع حملات علیه سرویس های دیگر به غیر از نامه ، مانند وب سایت ها یا سرورهای IRC نیز استفاده شده است. همزمان با رشد هرزنامه از پروکسی ها و سایر منابع "قابل لمس" ، اپراتورهای DNSBL شروع به لیست کردن آدرس های IP خود و همچنین رله های باز کردند.
اسکریپت های وب[ویرایش]
علاوه بر رله ها و پروکسی ها ، اسپمرها از سایر خدمات ناامن برای ارسال هرزنامه استفاده کرده اند. یک مثال FormMail.pl ، یک اسکریپت CGI است که به کاربران وب سایت امکان می دهد از طریق فرم HTML بازخورد ایمیل ارسال کنند. [۹] چندین نسخه از این برنامه و موارد دیگر مانند آن به کاربر اجازه می دهد ایمیل را به آدرس های دلخواه هدایت کند. هرزنامه ارسال شده از طریق اسکریپت های باز FormMail با خط باز مشخصه برنامه بارها مشخص می شود: "نتیجه فرم بازخورد شما در زیر است".
ویژگی های "در مورد این صفحه به دوست بگویید" ممکن است از نظر طراحی آسیب پذیر باشد زیرا به بازدید کننده اجازه می دهد پیام خود را به ایمیل ارسال شده اضافه کند. در نتیجه ، این اسکریپت ها اغلب برای ارسال هرزنامه سو particularly استفاده می شوند ، به ویژه کلاهبرداری به اصطلاح 419. [۱۰]
ویروس های اسپمر[ویرایش]
در سال ۲۰۰۳، محققان هرزنامه شاهد تغییر اساسی در نحوه ارسال هرزنامه توسط اسپمرها بودند. به جای جستجوی شبکه جهانی برای جستجوی سرویس های قابل بهره برداری مانند رله های باز و پروکسی ها ، اسپمرها شروع به ایجاد "خدمات" خودشان کردند. با راه اندازی ویروس های رایانه ای طراحی شده برای استقرار پروکسی ها و سایر ابزارهای ارسال هرزنامه ، اسپمرها می توانند صدها هزار رایانه کاربر نهایی را مهار کنند. تغییر گسترده از ویندوز 9x به ویندوز XP برای بسیاری از رایانه های خانگی ، که از اوایل سال ۲۰۰۲ آغاز شد و تا سال ۲۰۰۳ در حال انجام بود ، استفاده از رایانه های خانگی را به عنوان پراکسی از طریق کنترل از راه دور از طریق هرزنامه بسیار شتاب بخشید. نسخه اصلی ویندوز XP و همچنین XP-SP1 دارای چندین آسیب پذیری عمده بود که به دستگاه ها اجازه می داد از طریق اتصال به شبکه بدون نیاز به اقدامات کاربر یا مالک به خطر بیفتند. [۱۱]
بسیاری از عمده ویندوز ایمیل ویروس ها از سال 2003، از جمله Sobig و Mimail خانواده ویروس، ویروس ها دزد عمل می کرد: ویروس ها طراحی به صراحت به رایانه های آلوده در دسترس به عنوان ابزار هرزه نگاره، وارد. [۱۲]
علاوه بر ارسال هرزنامه ، ویروس های اسپمر از طرق دیگری به اسپمرها سرویس می دهند. از جولای 2003 ، هرزنامه نویسان شروع به استفاده از برخی از همین ویروس ها برای انجام حملات توزیع شده انکار سرویس (DDoS) به DNSBL ها و سایر منابع ضد هرزنامه کردند. [۱۳] اگرچه این به هیچ وجه اولین باری نبود که از حملات غیرقانونی علیه سایت های ضد هرزنامه استفاده می شد ، اما این اولین موج حملات موثر بود .
در ماه آگوست همان سال ، شرکت مهندسی Osirusoft پس از چندین روز حمله بی وقفه از میزبان های آلوده به ویروس ، تهیه آینه های DNSBL از SPEWS و سایر لیست های بلوک را متوقف کرد. [۱۴] ماه آینده ، اپراتور DNSBL Monkeys.com نیز در مقابل حملات تسلیم شد. [۱۵] سایر اپراتورهای DNSBL ، مانند Spamhaus ، روشهای معکوس جهانی و سایر روشهای ضد DDoS را برای مقاومت در برابر این حملات به کار گرفته اند.
شبکه های زامبی بویژه در آمریکای شمالی فعال هستند که تقریباً نیمی از کاربران اینترنت با اتصال باند پهن هستند و بسیاری از آنها رایانه خود را همیشه روشن می کنند. در ژانویه ، ۲۰۰۸ ، ۸٪ از نامه های ناخواسته نامه الکترونیکی توسط بات نت طوفان ، ایجاد شده توسط طوفان طوفان ، برای اولین بار در ژانویه 2007 ارسال شد. [۱۶] تخمین زده می شود که حدود ۱ میلیون رایانه یا بیشتر به این ویروس آلوده شده اند و صاحبان آنها از شرکت کنندگان بی میل و ناآگاه هستند. در سه ماهه سوم ۲۰۰۸ تقریباً از هر ۴۰۰ پیام ایمیل یکی از آنها دارای پیوست خطرناکی بود که برای آلوده کردن رایانه گیرنده ، هشت برابر سه ماهه قبلی طراحی شده است. [۱۷]
منابع[ویرایش]
- ↑ Proof of Work can Work
- ↑ خطای لوآ در پودمان:Citation/CS1/en/Identifiers در خط 47: attempt to index field 'wikibase' (a nil value).
- ↑ Spammers turn to free porn to beat Hotmail security
- ↑ Using Machine Learning to Break Visual Human Interaction Proofs (HIPs)
- ↑ J Jung; E Sit (2004). "An empirical study of spam traffic and the use of DNS black lists". Proceedings of the 4th ACM SIGCOMM Conference.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ Open relay spam is ‘dying out’
- ↑ Securing Your Server: Shut the Door on Spam
- ↑ K Steding-Jessen; NL Vijaykumar; A Montes (2008). "Using low-interaction honeypots to study the abuse of open proxies to send spam" (PDF). INFOCOMP Journal of Computer Science.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ Wright, Matt (2002-04-19). "Matt's Script Archive: FormMail". Retrieved 2007-06-07.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ "Abusable tell-a-friend scripts considered harmful". Retrieved 2017-04-05.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ Another Windows Bug Open To Zotob-Like Attacks
- ↑ Staff (2003-08-22). "Spammer blamed for SoBig.F virus". CNN. Retrieved 2007-01-06.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ "Spammers Release Virus to Attack" (Press release). The Spamhaus Project Ltd. 2003-11-02. Retrieved 2007-01-06.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ Patrick Gray (2003-08-27). "Osirusoft 'closes doors' after crippling DDoS attacks". ZDNet Australia. Retrieved 2007-01-06.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ "Infinite Monkeys & Company: Now retired from spam fighting" (Press release). DNSbl. 2003-09-22. Retrieved 2007-01-06.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ Don't fall in love with the Storm Trojan horse, advises Sophos retrieved 18 January 2008
- ↑ "Eight times more malicious email attachments spammed out in Q3 2008" (Press release). Sophos Plc. 2008-10-27. Retrieved 2008-11-02.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
This article "Spam email delivery" is from Wikipedia. The list of its authors can be seen in its historical and/or the page Edithistory:Spam email delivery. Articles copied from Draft Namespace on Wikipedia could be seen on the Draft Namespace of Wikipedia and not main one.