ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 

  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА














     АРХИВ :: Security-alerts
Security-Alerts mailing list archive (security-alerts@yandex-team.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[security-alerts] FW: Электронный журнал "Спамтест". Все о борьбе со спамом



> ________________________________
> 
> 
> Лаборатория Касперского <http://www.kaspersky.ru> 
> Subscribe.ru <http://subscribe.ru>     
> Электронный журнал "Спамтест" No. 132 
> 
> Спам 2005: аналитический отчет
> 
> 
> Девиз года: СТАБИЛИЗАЦИЯ спам-индустрии
> 
> 
> Данные этого отчета можно без ограничений цитировать и 
> использовать в публикациях, при условии указания его названия 
> и ссылки на ЗАО "Лаборатория Касперского" 
> <http://www.kaspersky.com> . 
> 
> ________________________________
> 
> 
> 2005: стабилизация спам-индустрии
> 
> 
> Прошедший 2005 год продемонстрировал дальнейшее развитие 
> тенденций, наметившихся в 2003 и 2004 годах. Наблюдался 
> небольшой, хотя и уверенный рост доли спама в электронной 
> почте (см. разделы "Количественная характеристика спама: 
> стабилизация доли спама в почтовом трафике" и "Тематическая 
> характеристика спама в 2005 году"). Речь идет именно о 
> соотношении долей - в абсолютных значениях к концу 2005 года 
> количество спама возросло в 1,5-2 раза по сравнению с 
> аналогичным периодом 2004 года, но растет и количество 
> нормальной почты, поэтому соотношение спам/нормальная почта 
> остается практически неизменным. 
> 
> Продолжилась криминализация и "политизация" спама (подробнее 
> см. разделы Криминализация спама и "Политизация" спама и 
> превращение его в инструмент информационных войн). 
> 
> В 2005 году не было выявлено ни одного принципиально нового 
> спамерского приема или методики рассылки. В основном спамеры 
> идут по пути наращивания мощностей и развития зомби-сетей. 
> Соответственно, рынок антиспамерского ПО также усиливает уже 
> имеющиеся средства защиты, практически не предлагая 
> принципиально новых решений. 
> 
> В целом это означает, что спам как бизнес определился со 
> своей экономической нишей на рынке и уверенно занял ее. 
> Основных игроков этого бизнеса ситуация экономически 
> устраивает, даже при том условии, что им приходится смещать 
> фокус деятельности с хорошо защищенных крупных корпоративных 
> серверов на более мелкие и слабозащищенные. 
> 
> В количественном и содержательном плане тенденция к 
> стабилизации также находит выражение: 
> 
> *     в фиксации объемов спама в почтовых потоках на уровне 
> от 60% (в трафике небольших организаций) до 85% и даже выше 
> (на серверах почтовых служб); 
> *     в стабилизации количественного распределения спама по 
> календарным месяцам, связанной с сезонными колебаниями этого рынка; 
> *     в закреплении списка тематических (содержательных) 
> категорий спамерских сообщений: состав лидирующих категорий 
> не меняется в течение последних трех лет; 
> *     в фиксации схемы "типовой спам-машины"; 
> *     в определении этапов организации спам-рассылок 
> (например, сбора и верификации баз электронных адресов для 
> проведения рассылок) и превращении обслуживания и поддержки 
> этих этапов в самостоятельный бизнес. 
> 
> Тем не менее, рынок спам-индустрии Рунета продемонстрировал и 
> некоторые новинки. В содержательном плане это превращение 
> эпизодических "политических" и информационных спамерских 
> рассылок в инструмент пролонгированных и профессионально 
> подготовленных политических и PR-кампаний. Политики и 
> имидж-мейкеры осваивают спам как средство формирования 
> общественного мнения. Пока это только тенденция, а не 
> характерная черта современного спама, но тенденция яркая и 
> способная к быстрому развитию (подробнее см. раздел 
> "Политизация" спама и превращение его в инструмент 
> информационных войн). 
> 
> В техническом плане в 2005 году у спамеров появились 
> возможности для организации "быстрых" рассылок, то есть 
> скорость отдельно взятой рассылки возросла в 3-4 раза по 
> сравнению с прошлыми годами (подробнее см. раздел "Технологии 
> рассылки спама в 2005 году"). 
> 
> ________________________________
> 
> 
> "Политизация" спама и превращение его в инструмент информационных войн
> 
> 
> Политпропаганда средствами спама
> 
> 
> Уже не первый год спам активно используется как инструмент 
> воздействия на общественное сознание и формирования 
> общественного мнения. Во многих странах предвыборные кампании 
> сопровождаются волнами агитационных спамерских рассылок. 
> Такое "спам-сопровождение" выборов было зафиксировано, 
> например, в Германии и на Украине. 
> 
> Даже локальные выборы могут сопровождаться массированными 
> спам-атаками, что наглядно продемонстрировали выборы в 
> Московскую городскую Думу, прошедшие в декабре 2005 года 
> (Москва, Россия). Несколько агитационных рассылок в последние 
> две недели перед выборами практически "замусорили" все 
> почтовое пространство Рунета. Призывы голосовать за одного из 
> кандидатов, актуальные только для жителей Москвы, так как 
> только они участвуют в выборах своей городской думы, были 
> разосланы миллионам русскоговорящих пользователей не только в 
> России, но и в Белоруссии, на Украине. 
> 
> С одной стороны, этот пример демонстрирует тот факт, что 
> спамеры не умеют или не хотят сужать аудиторию, на которую 
> направлены рассылки, с целью повысить эффективность рекламы 
> (в том числе - и политической рекламы). С другой стороны, 
> этот же пример свидетельствует о том, что в 2005 году в 
> Рунете "политический" спам вышел на качественно новый 
> уровень. Из эпизодических рассылок, в основном носящих 
> огульно-ругательный характер, он превратился в настоящие 
> многоступенчатые PR-кампании, отличительными особенностями 
> которых являются: 
> 
> *     пролонгированность (то есть это кампании, состоящие из 
> нескольких тематически связанных между собой атак); 
> *     направленность на создание "положительного" имиджа 
> людей, партий и/или событий (в прошлые годы спам по 
> преимуществу использовался для "черного PR"). 
> 
> В 2005 году в Рунете был зафиксирован всплеск "политических" 
> информационных спам-кампаний. Речь идет не о предвыборной 
> агитации, а о спамерских кампаниях, направленных на 
> формирование общественного мнения по вопросам внутренней 
> политики государства. По сравнению с предыдущими попытками 
> новые спам-атаки отличаются продолжительностью, 
> настойчивостью и хорошим планированием. 
> 
> Примером такой информационной кампании может служить спам со 
> ссылками на небезызвестный сайт "Кавказ-центр", который 
> российские спецслужбы нередко называют рупором международного 
> терроризма. 
> 
> Эта информационная кампания прошла в октябре 2005 года: за 
> две недели было зафиксировано несколько тематически связанных 
> спам-рассылок, целью которых было привлечение внимания к 
> событиям в Нальчике и сайту "Кавказ-центр" как 
> информационному источнику. Первые две атаки представляли 
> собой анонс новостных материалов на сайте "Кавказ-центр". 
> Следующая атака была оформлена как реакция администрации 
> "Кавказ-центра" на спам-рассылку от имени сайта. Тем не 
> менее, в этой рассылке также содержались анонсы новостей о 
> событиях в Нальчике с предложениями "узнать об этом всю 
> правду". В нескольких последующих рассылках спамеры 
> отказались от тактики анонсирования новостей и маскировали 
> атаки либо под автоматические уведомления технических служб, 
> либо под личные сообщения разной стилистики (от поздравления 
> до призывов "изменить свою жизнь"). Но во всех случаях при 
> переходе по ссылке в теле сообщения пользователь путем 
> нескольких редиректов попадал на английскую версию сайта 
> "Кавказ-центр". Судя по языку рассылок и открывающейся 
> страницы сайта, в данном случае целью спамерских атак являлся 
> не Рунет, а западные пользователи. Ниже приведен образец2 
> одной из рассылок этой информационной кампании: 
> 
> Putin and Bosh - TWO LOSERS! 
> 
> If you want to change your life, 
> If you want to live in freedom, 
> If you want to take off money from rich guys 
> And give it out to poor people, 
> It's time to big war! 
> Join to us! 
> {LINK}        
> 
> Для проведения рассылки спамеры использовали то же 
> программное обеспечение, которое обычно применяется для 
> распространения вредоносных программ - вирусов и троянцев. 
> Это ПО подставляет в сообщение фальшивые заголовки и 
> генерирует текст письма с учетом доменного имени, на который 
> идет рассылка. 
> 
> Как всегда, нет возможности однозначно определить инициатора 
> информационно-политической рассылки. Наличие в заголовке FROM 
> значения kavkaz.uk.com не является ни доказательством, ни 
> свидетельством того, что рассылка была организована 
> администрацией сайта или кем-то, кто имеет отношение к этому 
> информационному ресурсу. 
> 
> Если политизация спама продолжится, то это может иметь самые 
> неожиданные последствия как для развития электронной почты, 
> так и для всего Сетевого сообщества. Увеличение доли 
> "политического" спама до серьезных величин незамедлительно 
> спровоцирует новый виток законодательных инициатив, 
> направленных против спамерской деятельности. При 
> гарантированной поддержке пользователей - а отношение к 
> "политическому" и PR-спаму у большинства пользователей резко 
> отрицательное - могут быть приняты достаточно жесткие законы 
> против спама и его заказчиков. 
> 
> Спам как инструмент "черного PR"
> 
> 
> Поводом для PR-спама служат не только выборы, а 
> информационные войны разворачиваются не только во время 
> предвыборных и прочих агитационных кампаний. Спам - это 
> отличный информационный инструмент для большинства кампаний, 
> целью которых является формирование общественного мнения. По 
> эффективности воздействия спам вполне сравним с телевизионной 
> рекламой - и по частоте повторений (если атака спамеров 
> "пробила" спам-фильтры), и по численности аудитории, которая 
> становится объектом рассылок. 
> 
> Несмотря на попытки придать спаму положительную эмоциональную 
> окраску в некоторых предвыборных агитационных рассылках, он 
> по-прежнему активно используется как средство дискредитации 
> конкурентов и снижения имиджа организации или конкретного лица. 
> 
> В 2005 году спам-аналитики "Лаборатории Касперского" 
> зафиксировали в спаме Рунета около 20 "черных" PR-кампаний. 
> Правда, часть этих кампаний была направлена на одни и те же 
> организации. Традиционно объектами "черного PR" являются 
> вендоры антиспамерского, антивирусного и антихакерского ПО. 
> Например, две поддельные рассылки от имени Антиспамерской 
> коалиции и компании "Ашманов и Партнеры" были зафиксированы в 
> июне 2005 года. Рассылки были оформлены как предложения услуг 
> по борьбе со спамом и вызвали вполне понятное возмущение 
> пользователей электронной почты: создавалось ложное 
> впечатление, что разработчики спам-фильтров предлагают свои 
> услуги... с помощью спама. 
> 
> Скандал, развернувшийся вокруг компании DepotWPF и портала 
> Sostav.ru и продолжавшийся с перерывами с весны по осень 2005 
> года, в котором компании и руководству портала 
> инкриминировались нечестные методы конкурентной борьбы и 
> нарушение форумной этики3, также был инициирован спамерскими 
> рассылками и поддерживался ими же. Один из образцов такой 
> рассылки приведен ниже (текст сообщения публикуется частично): 
> 
> Обращаюсь к Вам с Открытым письмом 
> 
> Уважаемые господа, 
> 
> Я, вебмастер компании DepotWPF и администратор портала 
> Sostav.ru обращаюсь к Вам с Открытым письмом. 
> 
> По моей инициативе компании DepotWPF нанесен серьезный 
> репутационный ущерб. По этой причине я вынужден покинуть 
> компанию по личной просьбе Алексея Андреева - Президента 
> компании DepotWPF. 
> 
> Я готов принести публичные извинения компаниям, которые в 
> результате моей недальновидности подверглись клеветнической 
> атаке летом и осенью этого года. 
> 
> Я хочу публично сказать, что лично Алексей Андреев - 
> Президент компании DepotWPF - высказывал серьезные сомнения в 
> целесообразности такой акции, однако я настоял на ее осуществлении. 
> 
> Строго говоря, цель подобных скандальных рассылок не совсем 
> ясна, и инициатор их обычно тоже неизвестен. Можно строить 
> различные предположения, кому это выгодно - то ли конкурентам 
> компании, то ли, наоборот, ей самой как PR-повод. Но это 
> специфика спама: сама техника спамерских рассылок 
> подразумевает их анонимность и не позволяет однозначно 
> идентифицировать отправителя/организатора спама. 
> 
> Опасность подобных рассылок кроется в простоте их 
> организации, дешевизне (особенно если сравнить стоимость 
> рассылок со стоимостью заказных рекламных публикаций в 
> печатных СМИ или рекламы на ТВ) и анонимности (то есть в 
> отсутствии наказания за клевету и моральный ущерб). 
> Появляется соблазн ответить на "черный PR" теми же методами. 
> Наличие и постоянное развитие антиспамерского ПО - это, 
> пожалуй, единственный фактор, сдерживающий начало настоящих 
> PR-войн в электронной почте. 
> 
> 2  Здесь и ниже во всех примерах спамерских сообщений удалена 
> информация о получателе спама и контактная информация спамеров. >> 
> 
> 3  См. например, обращение Сетевого сообщества к руководству 
> портала http://www.webplanet.ru/news/opinion/2005/4/5/sostav.html>> 
> 
> ________________________________
> 
> 
> Криминализация спама
> 
> 
> Криминализация спама - это процесс, развивающийся практически 
> с момента становления спамерской индустрии. Предпосылками 
> криминализации является как сама идеология спамерских 
> рассылок (точнее, такие их черты, как анонимность и 
> отсутствие законодательного контроля), так и общие тенденции 
> развития Сетевого сообщества, а наиболее заметная из этих 
> тенденций - криминализация Интернета в целом. Об этом 
> свидетельствуют многочисленные отчеты и обзоры за прошлые 
> годы от ведущих вендоров антивирусного, антихакерского и 
> антиспамерского ПО. "Лаборатория Касперского" неоднократно 
> освещала эту тенденцию в своих публикациях4. 
> 
> Стремительный рост электронных рассылок криминального 
> характера произошел с конца 2003 года до конца 2004 года. К 
> концу 2004 года доля криминализированных спам-атак достигла 
> 8-10% и в течение всего 2005 года оставалась на этом уровне, 
> демонстрируя лишь незначительные колебания вокруг этих значений. 
> 
> Основными признаками криминализации спама в 2005 году являются: 
> 
> *     стабильно высокая суммарная доля криминализированных 
> спам-атак (6-11%); 
> *     постепенный, но уверенный, рост количества атак, целью 
> которых является кража финансовой информации (фишинг-атаки); 
> *     появление в спаме тематик криминального бизнеса, не 
> связанных с компьютерными технологиями (предложения 
> наркотиков, устройств для "обмана" игровых автоматов и т.п.); 
> *     рост доли контрафактных и/или контрабандных товаров в 
> спамерской товарной рекламе; 
> *     использование спам-рассылок для распространения 
> компромата и клеветы (подробнее см. раздел Спам как 
> инструмент "черного PR"); 
> *     использование сетей зараженных персональных компьютеров 
> (зомби-сетей) для рассылки спама или аренда серверов по 
> украденным номерам кредитных карточек, то есть использование 
> криминальных способов организации спам-атак. 
> 
> 
> Доля криминализированного спама: 6-12%
> 
> 
> На графике ниже отражено количественное распределение 
> криминализированных спам-атак5 в общем объеме спама в Рунете 
> в 2005 году. 
> 
> Доля криминализированных атак в спаме в 2005 году" 
> 
> Как видно по графику, уровень криминализации спама остается 
> стабильно высоким в течение всего года. Наметившееся в конце 
> лета - начале осени снижение доли мошеннических атак 
> оказалось непродолжительным, и конец года (ноябрь и декабрь) 
> снова демонстрирует рост криминальной активности. 
> 
> Основная цель мошенников - это деньги или доступ к финансовой 
> информации
> 
> 
> Большинство криминализированных спам-атак имеет целью 
> получение финансовой информации или доступа к банковскому 
> счету. Объектами атаки чаще всего являются отдельные 
> пользователи, то есть мошенников интересует личная 
> конфиденциальная информация (чаще всего - финансовая) или 
> возможность вымогательства денег у отдельного физического 
> лица. Тем не менее, многие организации, предоставляющие своим 
> пользователям доступ к финансовой информации в режиме 
> on-line, расценивают фишинг как более масштабную угрозу. 
> Банки и платежные системы, которые чаще других подвергаются 
> атакам фишеров, разъясняют своим пользователям, как отличить 
> поддельные уведомления фишеров от настоящих, а также 
> вывешивают на своих сайтах предупреждения об атаках и 
> описания основных признаков фишинга. В качестве примера 
> организаций, которые постоянно подвергаются фишинг-атакам, 
> можно назвать немецкий "Дойчебанк", американский и российский 
> "Ситибанк", платежную систему "PayPal" и электронную торговую 
> систему "E-bay". 
> 
> "Новинкой года" в компьютерном мошенничестве можно назвать 
> фарминг - подмену URL страницы (чаще - на персональной машине 
> пользователя), в результате которой пользователь, намереваясь 
> зайти на известный сайт, на самом деле, оказывается на 
> мошенническом сайте. Обычно спамерский сайт полностью 
> копирует внешний вид оригинальной страницы легитимного 
> сайта-мишени. Таким образом, можно воровать пароли и логины 
> (если на сайте есть формы, куда нужно вводить свои личные 
> данные), а можно, например, зарабатывать деньги на баннерной 
> рекламе. Однако масштабный бизнес на баннерах возможен только 
> в тех случаях, когда "фармеры" сумели напрямую атаковать 
> DNS-сервер и подменить данные сайта на DNS-сервере. 
> 
> Атаки фишеров требуют тщательной подготовки, регистрации и 
> оформления поддельных сайтов, написания текста поддельного 
> сообщения так, чтобы оно было похоже на настоящее, то есть 
> это деятельность, требующая финансовых и ресурсных затрат. Но 
> спамеры не брезгуют и более примитивными атаками, такими как 
> банальное попрошайничество и грубые фальсификации. Ниже 
> приведен образец попрошайничества с помощью спама. 
> 
> Помогите бедному студенту. 
> 
>      кошелек в Яндекс деньги: {NUM} 
> 
>         имя:Сергей 
>         Email:{MAILTO} 
> 
> --- Отправлено ПРОБНОЙ ВЕРСИЕЙ ePochta Mailer 
> 
> Следующий пример - это фальсификация уведомления от 
> администрации почтовой службы. Цель атаки - сбор логинов и 
> паролей от почтовых ящиков пользователей Национальной 
> почтовой службы Mail.ru. Спамеры-мошенники не потрудились ни 
> имитировать легитимные извещения почтовой службы, ни 
> скопировать оформление и логотипы почтовой службы. Они просто 
> сфабриковали грубую подделку. В итоге получился интересный 
> образчик "фишинга по-русски": 
> 
> Администрация M@xxxxx 
> 
> Добрый день. 
> 
> В связи с проблемами, возникшими на нашем сервере, DNS сервер 
> перезагрузился, чем вызвал сбой в работе MYSQL базы данных. 
> Возникла проблема с отправкой и получением писем через Web 
> интерфейс. Просим вас выслать на наш резервный адрес: 
> {MAILTO} пароль вашей почты для восстановления нормальной 
> работы прокси клиента. 
> 
> Надеемся на ваше понимание администрация M@xxxxx 
> 
> Контрабанда и контрафакт как признак криминализации спама
> 
> 
> Еще одна тенденция 2005 года - это уменьшение доли 
> предложений легитимных товаров и услуг. Огромное количество 
> рекламируемых товаров - от виагры до дешевых "Ролексов" и 
> сигарет "Мальборо" - контрафактный или контрабандный товар. 
> Эта тенденция характерна для "западного" спама, то есть для 
> спам-атак, объектом которых являются жители Европы и США. В 
> русскоязычном спаме данная тенденция пока не прослеживается. 
> 
> "Реальный" криминальный бизнес демонстрирует интерес к спаму
> 
> 
> Настораживает появление в спаме тематик, характерных для 
> "традиционного" криминального бизнеса, в частности 
> предложений по продаже наркотиков, электронных устройств, 
> имитирующих поступление денег в игровой автомат (так 
> называемые "устройства для обмана игровых автоматов") и т.п. 
> Пока таких предложений не много, но если их количество 
> увеличится, это будет означать приток серьезного 
> криминального бизнеса в Интернет. 
> 
> Конечно, надо учитывать, что аналитики "Лаборатории 
> Касперского" не имеют возможности проверить, что реально 
> стоит за такими предложениями - действительно продажа 
> наркотиков, или же это просто способ "сбора денег" с тех, кто 
> рискнет перевести деньги на анонимный кошелек web-money, 
> рассчитывая на честность продавцов (в которой, впрочем, есть 
> все основания сомневаться). 
> 
> В любом случае, криминальный спам вышел на новый уровень. 
> Если раньше компьютерное мошенничество всегда маскировалось 
> под легитимную деятельность, неважно, идет ли речь о фишинге 
> (маскируется под реальные сообщения банковских систем) или о 
> "нигерийских" письмах (всегда подчеркивается легальность 
> перевода денег), то теперь спамеры напрямую декларируют 
> нарушение закона и предлагают товары/услуги для незаконной 
> деятельности. Ниже приведен образчик этого типа спама: 
> 
> Re:Устройство для обмана игровых аппаратов 
> 
> Предлагается устройство для обмана игровых аппаратов. 
> Аналогов в интернете ещё не было !!!!!!! 
> а он дает игры. 
> 
> Принцип работы : 
> Устройство эмитирует поступление денег в аппарат , 
> Обычно за 15-20 минут игры, 1 500 - 4 000 тысячи набирается. 
> 
> я работаю более 4-х лет на крупнейшем заводе-изготовителе игровых 
> аппаратов , могу Вас полностью уверить в том , что все устройства 
> которые нам предлагают в Интернете ПОЛНЫЙ БРЕД 
> 
> В письме не будет предложено много описаний о прелестях этого 
> устройства. Я обещаю Вам только одно, это устройство есть, и 
> оно работает. 
> 
> Стоимость устройства с доставкой в любой город 
> России - 4 000 рублей (оплата при получении) 
> 
> Стоимость схемы устройства 2000 руб. 
> оплата WebMoney (www.webmoney.ru) 
> 
> Задать вопрос и сделать заказ можно написав смс 
> со своим емэйлом на номер {PHONE NUM} 
> или 
> 
> сообщение на WMID {NUM} ((www.webmoney.ru) 
> 
> 4  См., например, Развитие вредоносных программ в 2004 году 
> <http://www.kaspersky.ru/news?id=15673052> >> 
> 
> 5  По мнению спам-аналитиков "Лаборатории Касперского", под 
> определение криминализированных спам-атак подпадают: 
> - фишинг и фарминг, 
> - "нигерийский" спам или предложения за комиссионные 
> обналичить/перевести крупную сумму денег, 
> - фальшивые уведомления о выигрыше в лотерею, 
> - попрошайничество, 
> - любые другие попытки компьютерного мошенничества. >> 
> 
> ________________________________

> (C) "Лаборатория Касперского" <http://www.kaspersky.ru> , 1997 - 2005 
> 



 




Copyright © Lexa Software, 1996-2009.