Технологические цепочки
Сложились вполне устойчивые технологические цепочки действий спамеров:
Каждый отдельный шаг в этой цепочке может выполняться независимо от другого.
Сбор списков адресов
Спамеры составляют список адресов электронной почты потенциальных получателей («спам-базу», email database). Адреса в таких списках могут иметь дополнительную информацию:
Сбор адресов осуществляется следующими методами:
При сканировании доступных источников информации (способ 3) можно пытаться определить и других пользователей данного источника, что дает возможность получить тематические базы данных. В случае воровства данных у провайдеров достаточно часто имеется дополнительная информация о пользователе, что тоже позволяет провести персонализацию.
Воровство персональных данных пользователей — как адресных книг почтовых клиентов (большинство адресов в которых — действующие), так и других персональных данных, — получило распространение сравнительно недавно. К сожалению, массовые вирусные эпидемии последних лет показывают, что распространенность антивирусных средств недостаточна, следовательно, частота использования данного способа сбора персональных данных будет расти.
Нужно проверить активны ли полученные адреса, что осуществляется следующими способами:
Все три способа проверки не слишком хороши, соответственно, в базах данных адресов электронной почты будет достаточно много неиспользуемых адресов.
Подготовка точек рассылки
На сегодняшний день профессиональная рассылка спама осуществляется тремя основными способами:
Для рассылки спама с арендованных серверов необходимо иметь постоянно пополняемый набор этих серверов. Они достаточно быстро попадают в черные списки IP-адресов, следовательно, рассылать спам таким образом можно только на тех получателей, почтовые сервисы которых не используют черные списки.
Для использования открытых сервисов необходимо постоянно вести поиск таких сервисов — для этого пишутся и используются специальные программы, которые быстро сканируют большие участки адресного пространства интернета.
Наибольшую популярность на сегодняшний день имеет установка бэкдоров на компьютерах обычных пользователей. Это осуществляется одним из следующих способов:
Современные вредоносные программы являются достаточно развитыми в техническом смысле — их авторы прикладывают значительные усилия для затруднения их обнаружения со стороны (например, провайдером, клиенты которого рассылают спам незаметно для себя). Троянские компоненты могут притворяться интернет-браузером, обращаясь на веб-сайты за инструкциями, что им делать — заниматься DoS-атакой, рассылать спам и т. п. (более того, инструкции могут содержать указание о времени и месте следующего получения инструкций). Другой способ замаскированного получения команд заключается в использовании IRC.
С другой стороны, одно из применений зараженных машин — это сдача их в аренду (например, для рассылки спама). Требование продаваемости списка приводит к тому, что вредоносные программы работают по стандартным протоколам (HTTP или SOCKS proxy) с номерами портов из небольшого списка, что дает возможность их использования третьими лицами и одновременно облегчает поиск зараженных машин системными администраторами.
Программное обеспечение для рассылки спама
Средняя спам-рассылка имеет на сегодняшний день объем не менее нескольких миллионов сообщений. Эти сообщения требуется разослать за небольшое время, чтобы успеть произвести рассылку до перенастройки (или обновления базы данных) антиспам-фильтров.
Быстрая рассылка большого количества email-сообщений является технологической проблемой, решение которой требует достаточно больших ресурсов. Как следствие, на рынке имеется относительно небольшое количество программ, удовлетворяющих требованиям спамеров-профессионалов. Эти программы на сегодняшний день:
Такие программы оформлены либо в виде сервиса, доступного по подписке, либо как отчуждаемая (покупаемая) программа.
Поиск клиентов
Судя по всему, основной способ поиска клиентов — это собственно рекламные рассылки (спам). Такие рекламные объявления составляют существенную долю всего спама. Таким же образом рекламируются и другие относительно легальные сервисы, например, программы для рассылки и базы данных email-адресов.
Формирование текста писем
На сегодняшний день простая рассылка одинаковых (или почти одинаковых) спам-сообщений не является эффективной. Такие письма будут обнаружены многочисленными фильтрами по частотности (повторяемости одинаковых сообщений). Поэтому спам-сообщения сейчас — индивидуальны, каждое следующее отличается от предыдущих. Основные технологии индивидуализации сообщений таковы:
Эти методы поддерживаются непосредственно в программах для рассылки, поэтому использование конкретного метода индивидуализации сообщений зависит от используемого программного обеспечения.
Разделение труда
Как видно из вышесказанного, все основные технологические составляющие бизнеса спамеров могут быть использованы независимо. Как следствие, в настоящее время существуют отдельные производители вирусов и троянских компонентов, отдельные авторы программ для рассылки, отдельные сборщики адресов. Спамеры — а именно те, кто собирает с клиентов деньги и производит рассылку — могут просто арендовать необходимые им сервисы, покупать базы данных, списки рассылающих машин и использовать их. Таким образом, вход на данный рынок является относительно дешевым.
В то же время, очевидно разделение рынка на профессионалов (которые, как правило, обладают чем-то своим: базой данных адресов, или программой для рассылки, или собственным вирусом), для которых спам является основным источником дохода, и любителей, пытающихся заработать чуть-чуть денег.
Перспективы
Зная стоимость спам-рассылки (порядка 100 USD за миллион сообщений) и количество рассылаемых в мире сообщений (десятки миллиардов в день), несложно оценить денежный оборот на этом рынке: он составляет сотни миллионов долларов в год. В индустрии с таким оборотом должны появляться компании полного цикла, осуществляющие весь комплекс услуг на высоком профессиональном уровне. Единственной проблемой является криминальность всего бизнеса — распространение троянских программ является уголовным преступлением во всех странах, где есть минимальное количество компьютеров. Сбор персональных данных без ведома пользователя тоже является наказуемым.
По всей видимости, если подобные вертикальные компании еще не появились, то появление их — дело ближайшего будущего. Пострадавшими будут, естественно, рядовые получатели электронной почты.
Как работает компьютерная клавиатура | Вопрос и Ответ
Главная функция клавиатуры — служить средством ввода. Клавиатура позволяет набирать текст, использовать «горячие» клавиши для быстрого вызова функций и меню, играть в
Как работает протокол PPPoE | Вопрос и Ответ
PPPoE (англ. Point-to-point protocol over Ethernet) — сетевой протокол передачи кадров PPP через Ethernet. В основном используется xDSL-сервисами. Предоставляет дополнительные возможности
Как работает рынок труда | Вопрос и Ответ
Общая характеристика рынка труда Рынок труда — это система конкурентных связей между участниками рынка (предпринимателями, трудящимися и государством) по поводу найма,
Как работать в Блогуне | Вопрос и Ответ
Блогун — уникальная система по организации рекламных компаний в сети интернет. Если у человека есть собственный сайт или интернет-магазин и он желает заявить о себе в интернете, то данная
Как работает автомобильное сцепление | Вопрос и Ответ
Сцепление — механизм, компонент трансмиссии, работа которого основана на действии силы трения скольжения (фрикционная муфта); предназначен для передачи крутящего момента.Основной назначение
Как работают омбудсмены новостей | Вопрос и Ответ
Омбудсмен новостей («представитель читателей», «адвокат читателей» или «общественный редактор») — это человек из высшего руководства СМИ (в большинстве
Как работает скандинавский аукцион | Вопрос и Ответ
Скандинавский аукцион — это вид аукциона, при котором товар или услуга выставляется на продажу по минимальной стоимости, а участники торгов за определенную плату делают повышают ставку с
Как работает GameGuard с операционными системами UNIX | Вопрос и Ответ
nProtect GameGuard или GameGuard (часто сокращается до GG) — это программная система предотвращения читерства, разработанная INCA Internet. Поставляется в комплекте со многими MMORPG,
Как работать с законодательной базой интернет-версии системы КонсультантПлюс | Вопрос и Ответ
На сайте "Консультант Плюс" имеется некоммерческая интернет-версия законодательной системы КонсультантПлюс (в полном объеме она не доступна). Открытие круглосуточного коммерческого доступа
Как работать с мышью в окне командной строки в Windows | Вопрос и Ответ
Командная оболочка — это отдельный программный продукт, который обеспечивает прямую связь между пользователем и операционной системой. Текстовый пользовательский интерфейс командной строки