Разбулените тайни на спама
Абонирайте се за Капитал

Всеки петък икономически анализ и коментар на текущите събития от седмицата.
Съдържанието е организирано в три области, за които Капитал е полезен:

K1 Средата (политическа, макроикономическа регулаторна правна)
K2 Бизнесът (пазари, продукти, конкуренция, мениджмънт)
K3 Моят капитал (лични финанси, свободно време, образование, извън бизнеса).

Абонирайте се за Капитал

Разбулените тайни на спама

Разбулените тайни на спама

Как над 18 млрд. нежелани писма идват в електронните ни пощи всеки ден

Мартин Дешев
6620 прочитания

© Shutterstock


Спамът продължава да бъде един от най-големите бичове на съвременния интернет. Всеки от нас ежедневно получава имейли с най-различни предложения за "медицински лечения", оферти за покупки на полулегални медикаменти и какво ли още не. Може би се чудите как спамърите успяват да изпращат толкова много информация всеки ден? Благодарение на... нашите собствени компютри.

Бот мрежите са основният инструмент за разпространяване на спам в интернет. Става дума за десетки хиляди "зомбирани" компютри, които частично могат да бъдат контролирани дистанционно, без собствениците им да разбират за това. Чрез тях хакерите са способни да изпращат десетки милиарди писма, които заливат електронните ни пощенски кутии всеки ден. Битката с тези мрежи изглежда безкрайна и за момента остава практически неразрешим проблем.

Веднага когато дадена бот мрежа бъде открита и спряна, останалите успешно покриват разликата. Има случаи обаче, когато хакерите понасят тежки загуби. Преди няколко дни успешно беше проведена координирана атака на специалните служби от няколко страни, компании за софтуер и интернет доставчици, която удари една от най-големите бот мрежи в света, предаде CNN.

Бот мрежата, носеща името Grum, е била способна да генерира около 18 млрд. спам писма всеки ден, показват анализите на компанията FireEye. Първоначално се смяташе, че това отговаря на около една трета от световния спам.

Нови изчисления на FireEye обаче показват, че всъщност става дума за около 50% от генерирането и разпространението на нежеланите писма, които сега са елиминирани, твърди Атиф Мущак, един от водещите анализатори в компанията.

Скритите опасности

Бот мрежите се изграждат чрез инфектирането на сървъри и компютри, свързани с интернет. Обикновено се използват вируси, които проникват в системата и превземат контрола над нея. В повечето случаи потребителят дори не разбира какво се случва, защото няма видима промяна в поведението на машината. Поне обикновеният потребител...

Това е така, защото бот мрежите работят в т.нар. фонов режим. Процесите им са скрити и това прави улавянето им по-трудно. По този начин заразеният компютър може да бъде част от подобна мрежа изключително дълго време.

А какво се случва през това време, без да подозираме? Обикновено, когато компютърът е станал част от мрежата за разпространение на спам, той започва да изпълнява предварително зададени команди. Например да заразява други компютри с вируси или да изпраща спам. Има възможност да бъде превърнат и в комуникационен център за бот мрежата и т.н.

Разбира се, това е в пряк ущърб на потребителя, чийто компютър се оказва частично превзет от зловреден софтуер, използващ изчислителите ресурси и интернет връзката. А освен това машината му става част от мрежа, извършваща незаконни дейности.

Шпионски игри

Процесът на откриване и елиминиране на подобни мрежи е доста сложен. Може да бъде сравнен с работата под прикритие на тайните агенти в шпионските филми.

Първата задача на специалистите е да открият заразен компютър, който е част от бот мрежата. Обикновено това е лесната част, тъй като такива не липсват. Само бот мрежата Grum е била съставена от около 120 000 машини, твърдят от FireEye. През 2011 г. американските спецслужби пък разбиха бот мрежа, съставена от над 2 млн. компютъра.

По-трудното за специалистите в сферата на компютърната сигурност е да "убедят" инфектираната машина да започне да комуникира не с предварително въведените си сървъри, а с нови, които се контролират от "тайните агенти". Обикновено това се прави чрез т.нар. sinkhole, или капани, които се опитват да пренасочат комуникацията на заразената машина.

Създателите на бот мрежите са наясно с тази тактика и използват контраметоди за нейното елиминиране. Това принуждава инженерите да търсят алтернативни подходи.

Компанията Damballa например установява връзка със заразен компютър, но вместо да се опитва да го контролира, го оставя да работи без промяна. Вместо това инженерите започват да наблюдават дейността на системата, предава информационният сайт на антивирусната компания Kaspersky Lab.

Мониторингът показал, че бот мрежите обикновено са програмирани да се свързват към различни домейни, като връзките се базират на предварително зададени критерии. Изненадата дошла, когато се оказало, че голяма част от връзките били към домейни, които все още не са регистрирани. Явно хакерите са поддържали готов списък с алтернативни връзки в случай на необходимост, смятат инженерите.

Специалистите от Damballa регистрирали част от въпросните домейни и ги насочили към свои капани и сървъри. Резултатите били повече от изненадващи. Оказало се, че кодовете на следената бот мрежа били съвсем обикновени. Така инженерите са успели да разберат как се осъществяват връзките между компютрите и сървърите. Станало ясно как реагира мрежата при блокиране на даден сървър или домейн и дори с каква скорост и от кого бива откривана и блокирана.

"Планираме да наблюдаваме тази бот мрежа още известно време и, разбира се, ще уведомим властите за нашите открития. Това се очертава да е доста голяма бот мрежа и се надявам да разберем още интересни подробности за заплахата", казва Гюнтър Олман, вицепрезидент на отдела за изследвания на Damballa.

Проникването в бот мрежите разкрива и други интересни подробности. Например колко пари се печелят от подобна дейност. В зависимост от размера на бот мрежата и нейната активност хакерите печелят от $1000 на ден и нагоре, твърди сп. Time. Технологичното списание Wired обаче се е свързало с хакер, който печелил по над $7000 всеки ден... докато не бил заловен.

И смартфоните са мишена

Компютрите не са единствените жертви на бот мрежите - скоро и мобилните телефони могат да станат част от тях. През юни т.г. беше разкрита бот мрежа, която използва устройства с операционната система Android.

Откритието бе на Тери Цинк, инженер в Microsoft. Той сподели в официалния си блог, че инфектираните смартфони са използвали заразени акаунти в Yahoo!, за да изпращат спам. От Google пък коментират пред Би Би Си, че не става дума за бот мрежа от смартфони, а компютърна, която имитира мобилни телефони, за да заобикаля част от защитите на различни платформи.

Това изказване обаче не разсейва подозренията, че вече имаме първата подобна мрежа от инфектирани Android устройства. Освен от Цинк това мнение се споделя и от Чет Висниевски, анализатор от компанията Sophos, който в коментар пред The Wall Street Journal препоръча на потребителите да инсталират антивирусен софтуер и на смартфоните си.

Спамът продължава да бъде един от най-големите бичове на съвременния интернет. Всеки от нас ежедневно получава имейли с най-различни предложения за "медицински лечения", оферти за покупки на полулегални медикаменти и какво ли още не. Може би се чудите как спамърите успяват да изпращат толкова много информация всеки ден? Благодарение на... нашите собствени компютри.

Бот мрежите са основният инструмент за разпространяване на спам в интернет. Става дума за десетки хиляди "зомбирани" компютри, които частично могат да бъдат контролирани дистанционно, без собствениците им да разбират за това. Чрез тях хакерите са способни да изпращат десетки милиарди писма, които заливат електронните ни пощенски кутии всеки ден. Битката с тези мрежи изглежда безкрайна и за момента остава практически неразрешим проблем.


Благодарим ви, че четете Капитал!

Вие използвате поверителен режим на интернет браузъра си. За да прочетете статията, трябва да влезете в профила си.
Влезте в профила си
Всеки потребител може да чете до 10 статии месечно без да има абонамент за Капитал.
Вижте абонаментните планове

10 коментара
  • 1
    nik666 avatar :-|
    Strygalldwir

    А този спам бледнее пред спама във физическите ни пощенски кутии, които за съжаление нямат филтри.

  • 2
    sasvirco avatar :-|
    sasvirco

    До коментар [#1] от "Николай Цолев":

    Още познат като "хартиен спам" :)

  • 3
    reshuffle avatar :-P
    reshuffle

    Бизнесът с антивирусен софтуер процъфтява. : ))))

  • 4
    tucker_case avatar :-P
    tucker case

    по-интересно би било да се разбере кой плаща за да съществуват таквиз мрежи... :)

  • 5
    rage_against avatar :-|
    Rage Against

    нека да предоставят повече доказателства за инфектирани телефони с Андроид и Виндовс Пхоне.
    също така да кажат дали има доказателства за инфектирани iPhones.
    любопитно ми е коя мобилна операционна система ще стане храна за червеи и вируси?!? без да обиждам предварително редмъндските реднеци, както и имитаторите от Гугъру...

  • 6
    rage_against avatar :-|
    Rage Against

    До коментар [#4] от "tucker case":

    е кой? тия мрежи се правят от няколко американски програмиста (поне такива са идентифицирани до момента), които продават спам услуги на няколко други боклука, които искат да продават виагри, секс туризъм и всякакви измекярски услуги и евтини китайски продукти.

    не съм убеден за себе си дали тук се води война против някакъв тип търговия, над която големите корпорации вече са преценили, че те трябва да сложат ръка... или правителствата идентифицират сериозен риск за сигурността на комуникационните си мрежи. или и двете?!? или фирмите за компютърна сигурност са решили да ни сплашат, че от телефоните ни се случват ужасяващи престъпления и подкрепяме терористични мрежи... скоро ще разберем цялата истина, или част от нея.

  • 7
    dragoslava avatar :-|
    Dragoslava

    И реклами.

  • 8
    mihov_alexander avatar :-|
    йоан александър

    В наща мила татковина може да си регнеш имейла в списък към защита на потребителя и да не получаваш непоискани търговски съобщения. Подготвяме си ние имейл кампанията със скромна базичка 4000 имейла само на наши клиети и пращаме. Е да обаче един клиент се бил регнал в този списък и се оплакал, че получава непоискано писмо от нас (1 път на 2 месеца) при положение, че преди 6 месеца сам се аднал в нашата база. И след няколко седмици - актче от комисията 300лв. Ами фирма с 500 000 имейла докато си сравни базата преди кампания може някой от първите адреси да се е добавил в черния списък и пак да те глобят. Нищо не са измислили като хората.

    *важи само за юридически лица
    http://www.kzp.bg/register/index.jsp?mode=submit

  • 9
    sinergy avatar :-|
    Sinergy

    До коментар [#8] от "йоан александър":

    Такива винаги ги има, но в интерес на истината съм виждал спамъри, които предоставят фалшиви доказателства, че даден e-mail е бил регистриран (не става дума конкретно за вашият списък).

    Списъкът на КЗП е много полезен понеже ежедневно получаваме 10-20 че и повече писма от чист български СПАМ на служебната поща. Никой никъде никъде не ни е регистрирал и никой не е искал да получава писма. Просто българските спамъри действат както и американските си колеги - намират де що има в нета e-mail адреси и почват да ги спамят.

    Извода е, че ако искате да правите e-mail кампания, проверявайте списъка на КЗП. Хората си имат и програма за проверка на голям брой съобщения, което доста ме учуди за нашата "мила татковина". Ако даден e-mail съществува в списъка, но въпреки това се е абонирал, по-добре не му изпращайте писмо.

  • 10
    m17 avatar :-P
    m17

    До коментар [#8] от "йоан александър":

    А дали случайно не сте забравили да напишете функционалноста за отписването или точно този код "има бъгове" И недоволния клоиент, който няколко пъти неуспешно се е опитал да се отпише накрая е решил да ви го върне ?.


Нов коментар

За да публикувате коментари,
трябва да сте регистриран потребител.


Вход

С използването на сайта вие приемате, че използваме „бисквитки" за подобряване на преживяването, персонализиране на съдържанието и рекламите, и анализиране на трафика. Вижте нашата политика за бисквитките и декларацията за поверителност. OK