پیش‌نویس:Spam email delivery

از که کاربران اینترنت و سرپرستان سیستم طیف وسیعی از تکنیک‌ها را برای مسدود کردن، فیلتر کردن یا دور کردن هرزنامه از صندوق‌های پستی کاربران به کار گرفته‌اند و تقریباً همه ارائه دهندگان خدمات اینترنتی استفاده از خدماتشان را برای ارسال هرزنامه یا راه‌اندازی خدمات پشتیبانی از هرزنامه منع می کنند. از روش‌های خاصی برای تحویل ایمیل‌های هرزنامه استفاده می‌شود . هم شرکت‌های تجاری و هم داوطلبان خدمات مشترکی را برای مسدود کردن یا فیلتر کردن هرزنامه انجام می‌دهند. [۱]

وب میل ویرایش

یک روش معمول اسپمرها ایجاد حساب در سرویس‌های رایگان پست الکترونیکی مانند هات میل، برای ارسال هرزنامه یا دریافت پاسخ به صورت ایمیلی از طرف مشتریان دارای پتانسیل است. به دلیل میزان نامه ارسال شده توسط اسپمرها، آن‌ها به چندین حساب ایمیل نیاز دارند و از وب بات‌ها برای ایجاد خودکار این حساب‌ها استفاده می‌کنند.

در تلاشی برای کاهش این سوء استفاده، بسیاری از این سرویس‌ها استفاده از سیستمی به نام کپچا را در پیش گرفته‌اند: کاربرانی که قصد ایجاد یک حساب جدید را دارند با نگاره‌ای از یک کلمه، که از یک فونت عجیب و غریب استفاده می‌کند، در پس زمینه‌ای که خوانش متن در آن دشوار است، استفاده می‌کنند. [۲] انسان‌ها قادر به خواندن این نگاره‌ها هستند و لازم است کلمه کپچا را برای تکمیل ساخت یک حساب جدید وارد کنند. در حالی که رایانه‌ها قادر به خواندن دقیق کلمات با استفاده از روش‌های استاندارد OCR نیستند. کاربران نابینا از کپچا ها معمولاً یک نمونه صوتی دریافت می‌کنند.

با این حال، اسپمرها ابزاری برای دور زدن این اقدام پیدا کرده‌اند. گزارش شده است آن‌ها سایت‌هایی را راه انداخته اند كه پورنوگرافی رایگان ارائه می‌دهد: برای دسترسی به سایت، به كاربر یک نگاره از یكی از سایت‌های وب میل را نمایش می‌دهند و او می‌بایست كلمه کپچا را وارد كند. اسپمرها می‌توانند ایمیل‌های حامل پورنوگرافی (و به طور کلی هر نوع ایمیل) را برای ورود به نتایج جستجوی کاربر در موتور جستجو تجهیز کنند تا تعداد بیشتری از پنجره‌ها باز شود. به عنوان مثال، با وارد کردن ساده کلمه "پورن" در موتور جستجوی گوگل، پیام‌های اسپم می‌توانند چندین سایت مربوط به کلمه "پورن" را باز کنند. این پیام‌ها ردیابی اسپمر را بسیار دشوار می‌کنند زیرا کلمه (های) جستجو به نظر می‌رسد گویی گیرنده هرزنامه خود کلمه را وارد کرده است. کلمه جستجو در جستجوهای اخیر ظاهر نمی‌شود و پنجره‌ها در صفحه History ظاهر نمی‌شوند مگر اینکه روی پیوند در سایت کلیک شود. برخی از ایمیل‌های پورن به سایت‌های خاصی پیوند داده می‌شوند و از کاربر می‌خواهند یک حساب کاربری ایجاد کند و اطلاعات پرداختش را وارد کند. هنگامی که کاربر با موفقیت حساب را ایجاد کرد، به مطالب پورنوگرافی دسترسی پیدا می‌کند. [۳] به علاوه، روش‌های استاندارد پردازش تصویر روی بسیاری از کپچا‌ها به خوبی کار می‌کنند. [۴]

رایانه‌های شخص ثالث ویرایش

اوایل، اسپمرها دریافتند که اگر مقادیر زیادی هرزنامه را مستقیماً از حساب‌های ISP شان ارسال کنند، گیرندگان شکایت می‌کنند و ISPها حساب‌های خود را تعطیل می‌کنند. بنابراین، یکی از روش‌های اساسی ارسال هرزنامه ارسال آن از طریق رایانه و اتصال شبکه شخصی دیگر است. با انجام این کار، اسپمرها از چندین طریق از خود محافظت می‌کنند: آن‌ها ردشان را پنهان می‌کنند. سیستم‌های دیگران را وادار می‌کنند بیشتر کار ارسال پیام را انجام دهند و نتایج تلاش محققان را به جای خود اسپمرها به سمت سیستم‌های دیگر هدایت می‌کنند. اسپمرها ممکن است پیام‌ها را مجهز کنند؛ بنابراین می‌توانند جستجوهای انتخاب شده در موتورهای جستجو (مثلا : گوگل) را برای باز کردن تعداد بیشتری از پنجره‌های جستجو قرار دهند. تا زمانی که کامپیوتر سرور باز و روشن باشد، تعداد پنجره‌ها می‌تواند افزایش یابد. افزایش استفاده از پهنای باند باعث ایجاد تعداد زیادی رایانه می‌شود که تا زمانی که روشن باشند، آنلاین هستند و صاحبان آن‌ها همیشه برای محافظت از آن‌ها در برابر بدافزارها اقدامی انجام نمی‌دهند. یک بات نت متشکل از چند صد ماشین در معرض خطر می‌تواند میلیون‌ها پیام در روز را بدون زحمت ارسال کند. این امر همچنین ردیابی اسپمرها را پیچیده می‌کند.

رله‌های باز ویرایش

در دهه ۱۹۹۰، معمول ترین روشی که اسپمرها انجام می‌دادند، استفاده از رله‌های میل باز بود. یک رله باز یک MTA یا سرور میل است که برای انتقال پیام‌های ارسال شده از هر مکان به هر گیرنده پیکربندی شده است. در معماری نامه اصلی SMTP، این رفتار پیش فرض بود: کاربر می‌تواند عملاً به هر سرور نامه ای نامه ارسال کند، که آن را به سمت سرور نامه گیرنده مورد نظر منتقل کند. [۵]

این استاندارد در دوره ای قبل از اسپم کردن زمانی که تعداد کمی میزبان در اینترنت وجود داشت ، نوشته شده بود و کسانی که در اینترنت بودند از سطح معینی رفتار پیروی می کردند. در حالی که این رویکرد مشارکتی و باز برای اطمینان از تحویل نامه مفید بود ، اما در برابر سو abuse استفاده توسط اسپمرها آسیب پذیر بود. اسپمرها می توانند دسته ای از هرزنامه ها را از طریق رله های باز ارسال کنند و کار انتقال پیام ها را به رله ها بسپارند.

در پاسخ ، مدیران سیستم نامه نویسی در مورد هرزنامه شروع به درخواست کردند که سایر اپراتورهای نامه پیکربندی MTA ها را متوقف کنند تا رله باز نباشد. اولین DNSBL ها ، مانند MAPS RBL و ORBS که اکنون از کار افتاده است ، عمدتاً به سایت های نامه اجازه می داد نامه را از رله های باز شناخته شده خودداری کنند. تا سال 2003 ، کمتر از 1٪ سرورهای نامه الکترونیکی شرکتی به عنوان رله باز در دسترس بودند ، در حالی که این میزان در سال 1997 ، 91٪ کمتر بود. [۶]

پروکسی های باز ویرایش

در عرض چند سال ، رله های باز نادر شدند و اسپمرها به روشهای دیگری متوسل شدند ، و بیشترین استفاده را از پروکسی های باز داشتند . پراکسی یک سرویس شبکه برای ایجاد ارتباطات غیر مستقیم با سایر سرویس های شبکه است. مشتری به پروکسی متصل می شود و به او دستور می دهد تا به یک سرور متصل شود. سرور اتصال ورودی را از طریق پراکسی درک می کند ، نه مشتری اصلی. پروکسی ها اهداف بسیاری دارند ، از جمله ذخیره صفحه وب ، محافظت از حریم خصوصی ، فیلتر کردن محتوای وب و دور زدن انتخابی فایروال ها. [۷]

پراکسی باز پروکسی است که بدون احراز هویت برای هر مشتری به هر سرور ارتباط ایجاد می کند. مانند رله های باز ، پروکسی های باز نیز زمانی نسبتاً رایج بودند ، زیرا بسیاری از مدیران نیازی به محدود کردن دسترسی به آنها نمی دیدند.

هرزنامه نویس می تواند یک پروکسی باز را برای اتصال به یک سرور ایمیل هدایت کرده و از طریق آن هرزنامه ارسال کند. سرور نامه ارتباطی را از طریق پروکسی ثبت می کند - نه رایانه خود شخص ناخواسته. این امر حتی بیشتر از یک رله باز ، پنهان کاری برای اسپمر را فراهم می کند ، زیرا اکثر رله ها آدرس مشتری را در هدر پیام های منتقل شده ثبت می کنند. [۸] از پراکسی های باز برای پنهان کردن منابع حملات علیه سرویس های دیگر به غیر از نامه ، مانند وب سایت ها یا سرورهای IRC نیز استفاده شده است. همزمان با رشد هرزنامه از پروکسی ها و سایر منابع "قابل لمس" ، اپراتورهای DNSBL شروع به لیست کردن آدرس های IP خود و همچنین رله های باز کردند.

اسکریپت های وب ویرایش

علاوه بر رله ها و پروکسی ها ، اسپمرها از سایر خدمات ناامن برای ارسال هرزنامه استفاده کرده اند. یک مثال FormMail.pl ، یک اسکریپت CGI است که به کاربران وب سایت امکان می دهد از طریق فرم HTML بازخورد ایمیل ارسال کنند. [۹] چندین نسخه از این برنامه و موارد دیگر مانند آن به کاربر اجازه می دهد ایمیل را به آدرس های دلخواه هدایت کند. هرزنامه ارسال شده از طریق اسکریپت های باز FormMail با خط باز مشخصه برنامه بارها مشخص می شود: "نتیجه فرم بازخورد شما در زیر است".

ویژگی های "در مورد این صفحه به دوست بگویید" ممکن است از نظر طراحی آسیب پذیر باشد زیرا به بازدید کننده اجازه می دهد پیام خود را به ایمیل ارسال شده اضافه کند. در نتیجه ، این اسکریپت ها اغلب برای ارسال هرزنامه سو particularly استفاده می شوند ، به ویژه کلاهبرداری به اصطلاح 419. [۱۰]

 
امروزه اسپمرها از رایانه های مشتری آلوده برای تحویل هرزنامه استفاده می کنند. بسیاری هنوز برای کسب درآمد به خدمات میزبانی وب ISP های دوستانه هرزنامه - اصطلاحاً " میزبان ضد گلوله " اعتماد می کنند.

ویروس های اسپمر ویرایش

در سال ۲۰۰۳، محققان هرزنامه شاهد تغییر اساسی در نحوه ارسال هرزنامه توسط اسپمرها بودند. به جای جستجوی شبکه جهانی برای جستجوی سرویس های قابل بهره برداری مانند رله های باز و پروکسی ها ، اسپمرها شروع به ایجاد "خدمات" خودشان کردند. با راه اندازی ویروس های رایانه ای طراحی شده برای استقرار پروکسی ها و سایر ابزارهای ارسال هرزنامه ، اسپمرها می توانند صدها هزار رایانه کاربر نهایی را مهار کنند. تغییر گسترده از ویندوز 9x به ویندوز XP برای بسیاری از رایانه های خانگی ، که از اوایل سال ۲۰۰۲ آغاز شد و تا سال ۲۰۰۳ در حال انجام بود ، استفاده از رایانه های خانگی را به عنوان پراکسی از طریق کنترل از راه دور از طریق هرزنامه بسیار شتاب بخشید. نسخه اصلی ویندوز XP و همچنین XP-SP1 دارای چندین آسیب پذیری عمده بود که به دستگاه ها اجازه می داد از طریق اتصال به شبکه بدون نیاز به اقدامات کاربر یا مالک به خطر بیفتند. [۱۱]

بسیاری از عمده ویندوز ایمیل ویروس ها از سال 2003، از جمله Sobig و Mimail خانواده ویروس، ویروس ها دزد عمل می کرد: ویروس ها طراحی به صراحت به رایانه های آلوده در دسترس به عنوان ابزار هرزه نگاره، وارد. [۱۲]

علاوه بر ارسال هرزنامه ، ویروس های اسپمر از طرق دیگری به اسپمرها سرویس می دهند. از جولای 2003 ، هرزنامه نویسان شروع به استفاده از برخی از همین ویروس ها برای انجام حملات توزیع شده انکار سرویس (DDoS) به DNSBL ها و سایر منابع ضد هرزنامه کردند. [۱۳] اگرچه این به هیچ وجه اولین باری نبود که از حملات غیرقانونی علیه سایت های ضد هرزنامه استفاده می شد ، اما این اولین موج حملات موثر بود .

در ماه آگوست همان سال ، شرکت مهندسی Osirusoft پس از چندین روز حمله بی وقفه از میزبان های آلوده به ویروس ، تهیه آینه های DNSBL از SPEWS و سایر لیست های بلوک را متوقف کرد. [۱۴] ماه آینده ، اپراتور DNSBL Monkeys.com نیز در مقابل حملات تسلیم شد. [۱۵] سایر اپراتورهای DNSBL ، مانند Spamhaus ، روشهای معکوس جهانی و سایر روشهای ضد DDoS را برای مقاومت در برابر این حملات به کار گرفته اند.

شبکه های زامبی بویژه در آمریکای شمالی فعال هستند که تقریباً نیمی از کاربران اینترنت با اتصال باند پهن هستند و بسیاری از آنها رایانه خود را همیشه روشن می کنند. در ژانویه ، ۲۰۰۸ ، ۸٪ از نامه های ناخواسته نامه الکترونیکی توسط بات نت طوفان ، ایجاد شده توسط طوفان طوفان ، برای اولین بار در ژانویه 2007 ارسال شد. [۱۶] تخمین زده می شود که حدود ۱ میلیون رایانه یا بیشتر به این ویروس آلوده شده اند و صاحبان آنها از شرکت کنندگان بی میل و ناآگاه هستند. در سه ماهه سوم ۲۰۰۸ تقریباً از هر ۴۰۰ پیام ایمیل یکی از آنها دارای پیوست خطرناکی بود که برای آلوده کردن رایانه گیرنده ، هشت برابر سه ماهه قبلی طراحی شده است. [۱۷]

منابع ویرایش

  1. Proof of Work can Work
  2. Mori, G.; Malik, J. (2003). "Recognizing objects in adversarial clutter: breaking a visual CAPTCHA". Computer Society Conference: I-134–I-141. doi:10.1109/CVPR.2003.1211347. ISBN 0-7695-1900-8.
  3. Spammers turn to free porn to beat Hotmail security
  4. Using Machine Learning to Break Visual Human Interaction Proofs (HIPs)
  5. J Jung; E Sit (2004). "An empirical study of spam traffic and the use of DNS black lists". Proceedings of the 4th ACM SIGCOMM Conference.
  6. Open relay spam is ‘dying out’
  7. Securing Your Server: Shut the Door on Spam
  8. K Steding-Jessen; NL Vijaykumar; A Montes (2008). "Using low-interaction honeypots to study the abuse of open proxies to send spam" (PDF). INFOCOMP Journal of Computer Science.
  9. Wright, Matt (2002-04-19). "Matt's Script Archive: FormMail". Retrieved 2007-06-07.
  10. "Abusable tell-a-friend scripts considered harmful". Retrieved 2017-04-05. {{cite journal}}: Cite journal requires |journal= (help)
  11. Another Windows Bug Open To Zotob-Like Attacks
  12. Staff (2003-08-22). "Spammer blamed for SoBig.F virus". CNN. Retrieved 2007-01-06.
  13. "Spammers Release Virus to Attack" (Press release). The Spamhaus Project Ltd. 2003-11-02. Retrieved 2007-01-06.
  14. Patrick Gray (2003-08-27). "Osirusoft 'closes doors' after crippling DDoS attacks". ZDNet Australia. Retrieved 2007-01-06.
  15. "Infinite Monkeys & Company: Now retired from spam fighting" (Press release). DNSbl. 2003-09-22. Retrieved 2007-01-06.
  16. Don't fall in love with the Storm Trojan horse, advises Sophos retrieved 18 January 2008
  17. "Eight times more malicious email attachments spammed out in Q3 2008" (Press release). Sophos Plc. 2008-10-27. Retrieved 2008-11-02.