Методы, используемые спамерами
Методы, используемые спамерами
Для обычного пользователя электронная почта начинается с почтового клиента, в котором он набирает письмо и отправляет его, нажав соответствующую кнопку. Все остальное – процесс формирования правильного заголовка, отправка и получения – остается за кадром. Спамеры разбираются в системе электронной почты и используют ее недостатки, а иногда и достоинства в своих целях.
Процесс начинается с получения списка действующих почтовых адресов. Здесь возможно несколько вариантов. Например, используя специальные программы, называемые грабберами, спамеры собирают адреса с веб-страниц сайтов, конференций, чатов, гостевых книг, списков-рассылок и прочих ресурсов. Такая программа-робот способна за короткое время собрать тысячи адресов и создать из них базу данных для дальнейшей рассылки спама.
Возможен обратный вариант: используя специальные словари, программы пытаются угадать электронные адреса. В этом случае сначала из специального словаря берутся популярные английские слова, имена людей, географические и прочие названия, затем к слову добавляется известный почтовый домен и с помощью специальной программы проверяется существование почтового ящика. Ничего сложного здесь нет. Если попытаться послать письмо пользователю, которого нет на почтовом сервере, сервер откажет в приеме сообщения, сославшись на то, что передавать письмо дальше некому. Этот адрес спамер вычеркивает.
Для примера смотрим заголовок Кому в спамерском сообщении, пришедшем на мой адрес: grind@i.com.ua, grind@ua.fm, grind@ukrpost.net, grinda@i.com.ua, grinda@mail.ru, grinda@ua.fm, grinder@i.com.ua, grinder@ua.fm, grinders@gala.net и т. д. Всего я насчитал 25 вариантов. Зарегистрировав адрес вида vasja@mail.ru, вы даже при его аккуратном использовании через некоторое время начнете получать спам.
Есть другие уловки, применяемые спамерами, чтобы убедиться, что их сообщение прочитано. Среди них следующие:
• запрос подтверждения о доставке, которое некоторые почтовые клиенты отправляют автоматически;
• использование изображений, как правило, незаметных пользователю и небольшого размера, автоматически загружаемых при открытии письма с сайтов, контролируемых спамерами.
Некоторые почтовые клиенты, например Mozilla Thunderbird, автоматически запрещают загрузку изображений из Интернета (рис. 8.1).
Рис. 8.1. Сообщение о блокировке изображения
Чтобы загрузить изображение, необходимо нажать кнопку Показать изображения.
Нередко спамерам помогают сами пользователи, щелкая на ссылках в таких письмах или пытаясь отменить рассылку, послав письмо по указанному в письме почтовому адресу. Как только спамеры получают подтверждение, что почтовый адрес используется, поток спама на него может многократно увеличиться. Причем часто люди, которые занимаются сбором адресов, необязательно сами рассылают спам. Базы адресов являются востребованным товаром, и их часто продают заинтересованным лицам.
Для отправки спама могут использоваться open relay SMTP-серверы, которые не требуют аутендификации пользователя при отправке почты или с простой аутендификацией, которую могут выполнить программы-роботы. Такие серверы создают специально или находят неправильно настроенный администратором общедоступный сервер. Для массовых рассылок спама с использованием троянцев создаются целые зомби-сети.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Совместно используемые обработчики
Совместно используемые обработчики Совместно используемые (shared) обработчики выполняются практически так же, как и не совместно используемые. Существует, однако, три главных отличия.• Флаг SA_SHIRQ должен быть установлен в параметре flags при вызове функции
Используемые соглашения
Используемые соглашения Примите во внимание ряд используемых в книге соглашений.Самое важное правило: когда я добавляю новый раздел кода, я помечаю обсуждаемые строки кода полужирным шрифтом:<xsl:template match="PLANET"> <xsl:value-of select="NAME"/> <xsl:if test="position()!=last()">, </xsl:if> <xsl:if
8.2. Совместно используемые библиотеки
8.2. Совместно используемые библиотеки Совместно используемые, или разделяемые, библиотеки обладают рядом преимуществ по сравнению со статическими библиотеками.• Linux разделяет используемую для кода исполняемого файла память между всеми процессами, которые совместно
1.9. Сети и узлы, используемые в примерах
1.9. Сети и узлы, используемые в примерах На рис. 1.7 показаны различные сети и узлы, используемые нами в примерах. Для каждого узла мы указываем операционную систему и тип компьютера (потому, что некоторые операционные системы могут работать на компьютерах разных типов).
Используемые протоколы
Используемые протоколы Для работы с электронной почтой существует ряд протоколов.– SMTP – протокол передачи электронной почты, обеспечивающий передачу сообщений между произвольными узлами сети. Его работа не зависит от транспортной среды, то есть он может быть
Папки, используемые Asterisk
Папки, используемые Asterisk Asterisk использует несколько папок в системе Linux для организации различных аспектов системы, таких как запись сообщений голосовой почты, голосовые сообщения и конфигурационные файлы. В данном разделе обсуждаются необходимые папки. Все они
1.3. Термины, используемые в данном документе
1.3. Термины, используемые в данном документе Этот документ содержит несколько терминов, которые следует пояснить прежде, чем вы столкнетесь с ними.DNAT – от англ. Destination Network Address Translation – Изменение Сетевого Адреса Получателя. DNAT – это изменение адреса назначения в заголовке
Ветви реестра, используемые оснасткой
Ветви реестра, используемые оснасткой Теперь вкратце рассмотрим структуру ветви реестра HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesEventlog, содержащей настройки службы Журнал событий, используемой в работе оснастки Просмотр событий. Как уже говорилось, данная ветвь реестра включает в
Приложение E. ТАБЛИЦЫ ИСПОЛЬЗУЕМЫЕ В КНИГЕ
Приложение E. ТАБЛИЦЫ ИСПОЛЬЗУЕМЫЕ В КНИГЕ ТАБЛИЦА 1: ПРОДАВЦЫ snum sname city comm 1001 Peel London .12 1002 Serres San Jose .13 1004 Motika London .11 1007 Rifkin Barcelona .15 1003 Axelrod New York .10 ТАБЛИЦА 2:
8. Используемые символы языка СИ
8. Используемые символы языка СИ Практически все символы, которые применяются в языке СИ, можно разделить на пять групп:1. Символы, которые применяются для образования ключевых слов и идентификаторов. К ним относят прописные и строчные буквы английского алфавита и символ
Операторы, используемые в предложении WHERE
Операторы, используемые в предложении WHERE При построении предложения WHERE можно использовать операторы, перечисленные в табл. 2.1.Таблица 2.1. операторы, используемые в предложении WHERE Оператор Функция < Меньше <= Меньше или равно > Больше >= Больше или равно =
2.3.2. Совместно используемые библиотеки
2.3.2. Совместно используемые библиотеки Совместно используемая библиотека (известная также как динамически подключаемая библиотека) напоминает архив тем, что она представляет собой группу объектных файлов. Но между ними есть ряд важных различий. Самое основное из них
Имена, используемые MFC
Имена, используемые MFC Библиотека классов содержит огромное количество классов, структур, констант и т. д. Чтобы сделать исходный текст приложений MFC более легким для понимания, принято использовать ряд соглашений для используемых имен и комментариев.Названия всех
Глава 3 Астрологические методы, используемые для расшифровки гороскопа
Глава 3 Астрологические методы, используемые для расшифровки гороскопа В этой главе дается освещение основных сторон трактовки гороскопа. Мы познакомимся с некоторыми подходами к интерпретации натальных карт, карт совместимости, а также с прогностическими методиками.