Spam uciliwo czy zagroenie



Podobne dokumenty
POCZTA ELEKTRONICZNA. Patrycjusz Różański

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

Dlaczego i po co walczymy ze spamem?

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW

Zajęcia e-kompetencje

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

Klient poczty elektronicznej - Thunderbird

Technologia Informacyjna Lekcja 5

Instrukcja korzystania z usługi 2SMS. Wersja 2.0 [12 stycznia 2014] bramka@gsmservice.pl

1. Bezpieczeństwo w sieci rodzaje zagrożeń

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Jak postępować w przypadku fałszywych wiadomości ?

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje

Co nowego w wersji 3.0?

Instrukcja obsługi dodatku InsERT GT Smart Documents

Internet. Bezpieczeństwo. Wojciech Sobieski

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

POLITYKA ANTYSPAMOWA

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver Aplikacja WWW ver. 2.1 Instrukcja Obsługi

Do jakich celów używamy komputera.

Jak radzić sobie ze spamem

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Spam a prawo. Marta Jamróg. studentka piątego roku zaocznych studiów prawa, Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

Od kliknięciado umorzenia czyli pospamujemyrazem Kontrowersje wokół art. 287 k.k.

ABC poczty elektronicznej

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

Skrócony podręcznik dla partnerów

Niektóre typowe cechy wiadomości typu phishing to:

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

Mozilla Thunderbird PL

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Szkolenie z użytkowania platformy ONLINE.WSNS

ArcaVir 2008 System Protection

Produkty. MKS Produkty

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Bezpieczna bankowość ekonto24

POLITYKA ANTYSPAMOWA. załącznik do Ramowego Regulaminu Usługi HotSender.pl [ link ]

Klonowanie MAC adresu oraz TTL

Mozilla Firefox PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox PL. wersja 1.1

Pełna specyfikacja pakietów Mail Cloud

Spis treści. CRM. Rozwijaj firmę. Uporządkuj sprzedaż i wiedzę o klientach. bs4 intranet oprogramowanie, które daje przewagę

Instrukcja logowania do systemu Rejestru Unii sprawdzenie identyfikatora użytkownika - URID

Zakładanie konta

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL

Bezpieczna bankowość efirma24

Kaspersky Hosted Security

W tym raporcie znajdziesz 10 praktycznych wskazówek, które pomogą Ci zminimalizować ryzyko zakwalifikowania Twoich wiadomości jako spam.

Pełna specyfikacja pakietów Mail Cloud

Księgarnia internetowa Lubię to!» Nasza społeczność

Planowanie adresacji IP dla przedsibiorstwa.

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i Siódemka S.A. Warszawa, dnia r.

SPAM W PRZEDSIĘBIORSTWIE wykład 4. dla 1 MSU BE. dr Adam Salomon

Wstp. Odniesienie do podstawy programowej

Komunikator wewnętrzny. funkcjonalność podstawowa bs4 intranet

Skrócona karta informacyjna nt. rejestracji dla pracowników/użytkowników

Twoja instrukcja użytkownika HP PAVILION DV3520EA

Opera Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera wersja 1.1 UNIZETO TECHNOLOGIES SA

Instrukcja aktywacji tokena w usłudze BPTP

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Arkanet s.c. Produkty. Sophos Produkty

Pastwa wkład w to badanie z pewnoci pomoe nakreli kierunek zmian legislacyjnych, a take wskaza te obszary, gdzie zmiany s najbardziej potrzebne.

1. Informacje ogólne.

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

Instrukcja instalacji usługi Sygnity Service

W jaki sposób pozyskać dane logowania lub odzyskać hasło?

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o.

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

ABC poczty elektronicznej

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

1. Uruchom stronię poczta.foof.pl (pisane bez www). Powinien wyświetlić się następujący ekran

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny

Pełna specyfikacja pakietów Mail Cloud

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Waldemar Izdebski ZbigniewMalinowski

Zbieranie kontaktów.

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

Program GroupWise WebAccess interfejs podstawowy

Podział Internetu radiowego WIFI konfiguracja

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Miejski System Zarządzania - Katowicka Infrastruktura Informacji Przestrzennej

Instrukcja dla klienta Opis moliwoci systemu. BS Puck

Instrukcja uzyskiwania kodu dostępu do oprogramowania ESItronic za pomocą Internetu.

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Spis teści. Szkolenie SPAM

Polityka antyspamowa platformy mailingowej Mail3

Blogger opis serwisu

Zarządzanie korespondencją

Instrukcja obsługi strony www e-bok dla klienta PWIK

EuroFirma Sklep Internetowy do programów

Pierwsze kroki. Comarch e-sklep

Systemy operacyjne lab. 6 Paweł Gmys strona 1

Transkrypt:

REFERAT Z BEZPIECZESTWA SYSTEMÓW KOMPUTEROWYCH TEMAT: Spam uciliwo czy zagroenie OPRACOWAŁA: Karolina Zarawska, rok 3.

SPIS TRECI: 1. Wstp...3 1.1. Geneza słowa SPAM....3 1.2. Spam w argonie internetowym....4 1.3. Historia spamu....5 2. Typy spamu...6 2.1. UCE i UBE....6 2.2. Rozrónienie ze wzgldu na medium...6 2.3. Rozrónienie ze wzgldu na tre i sposób działania....7 2.3.1. Hoax...7 2.3.2. Reklama....8 2.3.3. Nigeryjski szwindel...9 2.3.4. Joe Job....10 2.3.5. Zombie...10 3. Ofensywa i defensywa...11 3.1. Sposób działania spamerów...11 3.2. Lepiej chroni ni broni....13 3.3. Gdy zostaniemy zaatakowani....14 4. Podsumowanie....15 5. Bibliografia spis odsyłaczy...16 2

1. Wstp. 1.1. Geneza słowa SPAM. W 1937 roku Jay C. Hormel wyprodukował pierwsze puszkowane miso niewymagajce przechowywania w lodówce. Mielonka z szynki ( chopped pork shoulder and ham mixture ) nazwana została pikantn szynk Hormel a ( Hormel Spiced Ham ), jednak nazwa ta nie przycigała uwagi konsumentów, przez co produkt Hormel a szybko został wyparty z rynku przez puszkowan ywno produkowan przez konkurencj. Ostatni desk ratunku dla szynki Hormel a była zmiana nazwy produktu na bardziej uchwytn i przycigajc. Ogłoszony konkurs wygrała nazwa SPAM (prawdopodobnie od Shoulder Pork and ham lub SPiced ham ) i tak zaczła si historia SPAM u. Puszkowana szynka Hormel a zyskała popularno, szczególnie w czasie II Wojny wiatowej. Wicej na temat historii i rozwoju popularnoci mielonki SPAM mona przeczyta na: http://www.cusd.claremont.edu/~mrosenbl/spamstory.html lub na stronie domowej: http://www.spam.com/ w zakładce SPAM in time. Now sław wyraeniu SPAM przyniósł skecz Latajcego Cyrku Monty Python a o tym samym tytule. Klient przychodzi do restauracji i pytajc si o menu dowiaduje si, e w kadym daniu jest SPAM. (np. Spam, egg, spam, spam, bacon and spam ). Pełny tekst skeczu dostpny jest na: http://www.noteboom.demon.nl/spam.html, a sam skecz mona cign m.in. z http://linux.gda.pl/pub/spam/. Inne teorie na temat, co moe oznacza słowo SPAM mona take znale na: http://www.cusd.claremont.edu/~mrosenbl/spamtheory.html. 3

1.2. Spam w argonie internetowym. Mianem spamu okrela si w argonie internetowym niechcian korespondencj. Przyjmuje si, e spamem mona nazwa wiadomo elektroniczn, gdy: jej tre nie jest zalena od tosamoci odbiorcy, poniewa jest wysyłana do wielu rónych odbiorców na raz; adresat nie wyraził uprzednio wiadomej, jednoznacznej zgody na jej otrzymywanie; zawarte w niej informacje daj podstaw do przypuszcze, e nadawca moe odnie korzyci nieproporcjonalne do korzyci odbiorcy wynikajcych z jej odebrania. (Szersze wyjanienie definicji spamu mona znale m.in. w Wikipedii: http://pl.wikipedia.org/wiki/spam.) Brad Templeton w swoim artykule Origin of the term spam to mean net abuse (http://www.templetons.com/brad/spamterm.html) podaje, e najprawdopodobniej nazw dla niechcianej, masowej korespondencji zaczerpnito ze skeczu Monty Pyton a, poniewa tam Wikingowie (równie obecni w restauracji) co chwil zaczynaj piewa Spam, spam, spam, spam, spam, spam, spam, spam, lovely spam! Wonderful spam!" dopóki kelnerka nie krzyknie, eby si uspokoili. Odtd termin spam przyjł nowe znaczenie: jako co niechcianego, a uporczywie powtarzanego, a do wywołania poirytowania w odbiorcach. Przyjło si, e SPAM pisany drukowanymi literami oznacza nazw szynki Hormel a jest zarejestrowanym w ponad 100 krajach wiata znakiem handlowym, natomiast pisany małymi literami spam uywany jest do okrelenia niechcianej korespondencji. 4

1.3. Historia spamu. 1 maja 1978 Einar Stefferud wysyła poprzez sie Arpanet około 1000 zaprosze na swoje urodziny, otrzymujc w odpowiedzi wiele zabawnych jak równie i złoliwych wiadomoci, których ilo blokuje dyski twarde na serwerze pierwszego spamera. 1 maja 1978 Gary Thuerk pisze, a 3 maja wysyła reklam mini-komputerów firmy Digital Equipment Corporation, zapraszajc wszystkich uytkowników Arpanetu z Zachodniego Wybrzea USA na "dzie otwarty" w celu zaprezentowania najnowszych produktów firmy. Program, którego uywał do edycji i wysyłania wiadomoci po pierwsze wymagał, aby kady adres odbiorcy został wpisany rcznie - std tak długi czas edycji wiadomoci, a po drugie pozwalał jedynie na 320 wpisów w polu odbiorcy. Gary, bdc przedstawicielem firmy działajcej na Wschodnim Wybrzeu, postanowił przy pomocy Arpanetu rozpropagowa jej produkty równie na Zachodnim Wybrzeu. W tym celu zdobył adresy uytkowników Arpanetu z Zachodniego Wybrzea, jednak było ich wicej ni 320 i cz z nich przeszła do treci wiadomoci, w zwizku z czym dua liczba osób, które powinny były otrzyma t wiadomo, jej nie otrzymała. Gary ponowił wysłanie wiadomoci, co spowodowało, e niektórzy uytkownicy otrzymali j kilkakrotnie, co np. u pewnego uytkownika z Uniwersytetu w Utah spowodowało wyłczenie systemu operacyjnego w komputerze. Wicej o tym wydarzeniu, reakcji odbiorców, jak i sam tre pierwszego spamu mona znale na: http://www.templetons.com/brad/spamreact.html. Póne lata 80 te: gracze MUD-ów (Multi-user-dungeon) zaczynaj uywa terminu spamming w stosunku do działania niektórych uytkowników, którzy zamiast bra udział w grze: wysyłaj du ilo bezsensownych komunikatów tylko po to by zablokowa serwer lub spamuj baz danych przez uruchomienie programu zapełniajcego j du iloci wyprodukowanych przez siebie danych. 31 marca 1993 Richard Depew próbuje unowoczeni Usenet wprowadzajc moderowanie grup dyskusyjnych uywajc programu o nazwie ARMM. Niestety oprogramowanie to zawiera błd i zamiast wykonywa zamierzone przez Richarda zadania wysyła 200 wiadomoci do uytkowników grupy dyskusyjnej dotyczcej działania sieci (przykład tutaj: http://groups.google.com/group/news.admin.policy/msg/72ad06e4c0b518?output=gpla in). W odpowiedzi Joel Furr pierwszy raz niechcian masow korespondencj nazywa terminem spamu. Kwiecie 1994 Lawrence Canter i Martha Siegel, dwaj prawnicy z firmy Phoenix wysyłaj drog elektroniczn ofert swojej pomocy w zdobyciu zielonej karty. Nie było by w tym nic nadzwyczajnego, gdy robili to ju kilkakrotnie, jednak 12 kwietnia tego roku zatrudniaj programist, aby napisał im skrypt rozsyłajcy ich wiadomo do wszystkich uytkowników grup dyskusyjnych Usenetu. Było kilka tysicy takich grup i kada otrzymała ich reklam. Działanie Canter a i Siegel szybko zostało odczytane jako spam i nazwa zyskała na dobre popularno w cyber wiecie. Wicej szczegółów mona znale w artykule Origin of the term spam to mean net abuse (http://www.templetons.com/brad/spamterm.html). 5

2. Typy spamu. 2.1. UCE i UBE. Wikipedia dzieli masowe e-maile na dwie kategorie: spam komercyjny (Unsolicited Commercial Email UCE) wiadomoci o charakterze reklamowym. Jest on zakazany tak przez prawo polskie, jak i dyrektyw Unii Europejskiej. (Polskie regulacje prawne majce zwizek ze spamem: http://nospam-pl.net/prawo.php ). spam o charakterze niekomercyjnym (Unsolicited Bulk Email UBE) wiadomoci bdce apelami organizacji społecznych i charytatywnych lub partii politycznych, wiadomoci zawierajce proby o pomoc, masowo rozsyłane ostrzeenia np. o wirusach komputerowych, itp. Próby wprowadzenia zakazu w dyrektywie UE rozsyłania e-maili o charakterze społeczno-politycznym zostały w 2002 r. odrzucone przez Parlament Europejski wobec protestów europejskich partii politycznych i organizacji społecznych. podaje Wikipedia. (http://pl.wikipedia.org/wiki/spam). 2.2. Rozrónienie ze wzgldu na medium. Ze wzgldu na medium, za porednictwem którego jest propagowany, spam posiada kilka odmian: e-mail spam najczstsza form spamu; spim odmiana spamu wysyłana za pomoc komunikatorów internetowych (nazwa pochodzi od spam + instant messaging); spit spam rozsyłany poprzez poczt głosow telefonii internetowej (nazwa od spam over internet telephony); splog blog wykorzystywany do spamowania wyszukiwarek internetowych (nazwa od spam blog); mobile phone spam (czy te spam mobilny, m-spam) spam rozsyłany na telefony komórkowe poprzez krótkie wiadomoci tekstowe (SMS). Moe by szczególnie irytujcy, gdy za odebranie SMS a musimy zapłaci (np. bdc za granic); forum spam (spamowanie grup dyskusyjnych) spamem na forach dyskusyjnych nazywane s posty niezwizane z biecym tematem, czsto wysyłane tylko po to, aby nabi sobie tzw. licznik postów i podwyszy swój ranking na forum jako osoba wyjtkowo aktywna (cho rzadko majca co istotnego do powiedzenia...). 6

2.3. Rozrónienie ze wzgldu na tre i sposób działania. 2.3.1. Hoax. Hoax dosłownie oznacza oszustwo, mistyfikacj, fałszywy alarm lub głupi kawał. W argonie mianem hoax okrela si wiadomo elektroniczn o treci zawierajcej ostrzeenie o wystpieniu wirusa, prob o pomoc, tzw. ła cuszki szczcia itp., oraz dodatkow prob o rozesłanie tej wiadomoci do jak najwikszej liczby znajomych lub (w przypadku ła cuszków szczcia ) do pewnej ustalonej N liczby znajomych, aby to, co pisane w e-mailu si spełniło. W przypadku ostrzee o wirusie bardzo czsto autor powołuje si na znane firmy (typu Symantec, czy McAfree). Łatwo jest wykry oszusta, gdy: firmy produkujce oprogramowanie antywirusowe umoliwiajc wpisanie si na list odbiorców informacji o nowych wirusach NIGDY nie prosz o przesłanie tej informacji dalej ( do wszystkich ze swojej ksiki adresowej, itp.) ; oszust nigdy nie zamieszcza szczegółów dotyczcych działania wirusa. Jedynie pisze np., e cała jego ksika adresowa została zaraona - s to szczegóły pseudo techniczne, nigdy nie opisujce istoty działania tego wirusa, np. pod jakim programem do odbioru poczty on si uaktywnia i pod jakim systemem operacyjnym; w takiej wiadomoci duo jest wykrzykników i rodków stylistycznych powodujcych napicie czy strach w czytajcym, typu po otwarciu załcznika stała si masakra! Wirus sformatował wszystkie dyski twarde! ; list znanych wirusów mona łatwo sprawdzi na stronie np. http://www.mks.com.pl/. W przypadku treci oferujcej szybki przypływ gotówki, szczcia, spełnienie marze, czy reklamujcej jak super okazyjn ofert trzeba pamita, e nic nie ma za darmo. Po kilkukrotnym przeczytaniu treci wiadomoci na spokojnie łatwo rozpozna naiwno zawartej w niej propozycji/ obietnicy. Podobnie do hoax działaj tzw. dowcipy biurowe czyli mniej lub bardziej mieszne listy przesyłane do wszystkich znajomych. Dlaczego hoax jest grony? wysyłane w duych ilociach (ich ilo ronie wykładniczo przy przejciu na kolejny poziom odbiorców- nadawców) niepotrzebnie blokuj sie; nie s wykrywane przez skaner antywirusowy, utrudniajc rozpoznanie prawdziwych ostrzee od osób, które np. dotknł dany wirus; wikszo osób przesyłajc dalej tak wiadomo nie usuwa e-maili poprzednich nadawców, przez co po pewnym czasie taka gotowa baza 7

adresowa trafia z powrotem do nadawcy. Ten przy kolejnym ataku moe zaspamowa ju o wiele wiksz rzesz uytkowników; przesyłajc tak wiadomo dalej czsto uzupełnia si list odbiorców w polu To ( Do ) przez co kady z odbiorców widzi adresy pozostałych. Niektóre osoby mog sobie nie yczy, aby w ten sposób rozpowszechnia ich adres e-mail. Do ksiek adresowych osób, które si kompletnie nie znaj mog si dosta ich wzajemne adresy, a co za tym idzie, jeeli komputer której z nich zostanie zainfekowany przez wirusa, który sczyta wszystkie adresy z ksiki adresowej i rozele si wszystkim znajomym ta druga osoba jest niepotrzebnie naraona na niebezpiecze stwo. Jak radzi sobie z hoax? Najlepiej nie odpowiada na takie maile. A jeeli nas rzeczywicie zaniepokoi ostrzeenie o wirusie mona zawsze sprawdzi dane na jego temat na witrynie mks_viru: http://www.mks.com.pl/ lub na stronie Hoax page firmy Symantec http://www.symantec.com/avcenter/hoax.html. Wicej informacji na temat hoax u mona znale m.in. na: http://hoaxbusters.ciac.org/; http://www.nonprofit.net/hoax/default.htm; http://ceti.pl/gralinski/. 2.3.2. Reklama. Reklama za porednictwem poczty elektronicznej jest niejawn form kradziey, gdy kto, kto reklamuje swoje usługi na tym zarabia, ale niczego nie wiadomy odbiorca cigajc niechciana reklam wraz z cał inn swoja poczt musi za to zapłaci(impulsy). 8

2.3.3. Nigeryjski szwindel Mechanizm tego typu oszustwa jest starszy od Internetu. Polega on na wysyłaniu listu, który w swojej formalnej treci zawiera prob o pomoc w np. przechowaniu nielegalnych pienidzy, czy co podobnego, z załczon informacj o wynagrodzeniu za dokonana przysług. Wynagrodzenie jest oczywicie bardzo wysokie. Na rzecz przyszłego zarobku, odbiorca jest proszony o udzielenie małej poyczki, czy o opłacenie pewnej usługi, której koszt jest nieporównywalnie mały w porównaniu z sum obiecywan za dokonanie tej przysługi. Osoba wysyłajca tak korespondencj zazwyczaj podaje si za kogo w rodzaju wysokiego urzdnika jednego z pa stw w Afryce. Oszustwo to po raz pierwszy pojawiło si w Internecie pod koniec lat 80-tych. Jest ono znane pod kilkoma nazwami, m.in. 419 numer paragrafu Nigeryjskiego Kodeksu Karnego dotyczcego tego rodzaju wyłudze ; Nigeria Scam, czyli Nigeryjski szwindel, Adwanced Fee Fraud oszustwo z kosztami wstpnymi, The Nigeria Connection Nigeryjski łcznik. Działanie oszustów (bez wzgldu na szczegóły treci wiadomoci) jest zawsze takie same przedstawiajc swoj ofert w jak najlepszym wietle, oferujc wysoki zarobek za pomoc w nie do ko ca legalnych przedsiwziciach zachcaj odbiorc do współpracy, po czym na rzecz pokrycia coraz to wyszych, acz nieoczekiwanych, dodatkowych kosztów wycigaj od ofiary due sumy pienidzy. Czsto oszuci tworz strony www, podajce si za strony rzdowe, czy te jakiego banku w Afryce, gdzie ofiara moe sprawdzi ich autentyczno lub po uprzednim zalogowaniu, e obiecane jej pienidze ju s na koncie. Najlepsz rad na tego typu oszustów jest po prostu nie wierzenie w moliwo szybkiego zarobku tak niebotycznych sum, za działalno, o która prosz i nie odpowiadanie na ich maile. Wicej na ten temat mona przeczyta na: http://home.rica.net/alphae/419coal/. O mechanizmach ochrony i walki z takimi oszustami: http://www.419fraud.com/. Przykłady tego typu korespondencji na: http://www.geocities.com/a_kerenx/. 9

2.3.4. Joe Job. Joe Job, czyli podszywanie si pod nadawc, wziło sw nazw od Joe go Doll a, właciciela serwisu Joe s CyberPost. Witryna działajca od 1994 roku oferowała darmowe konta na strony WWW, jednak aby móc skorzysta z tej usługi trzeba było sprosta rygorystycznym wymaganiom zawartym w regulaminie. W 1996 roku jeden z uytkowników zaczł reklamowa swoj witryn za pomoc spamu, za co jego konto zostało zamknite. Wkrótce po tym rozpoczła si lawina spamu o rónorakiej treci zalewajcego rónorodnych odbiorców, bdcego rzekomo autorstwa Joe go Doll a. Odbiorcy niewiadomi podstpu odpowiedzieli mailowym atakiem na serwis joes.com, w wyniku czego został on unieruchomiony na 10 dni. Mona wyróni dwa rodzaje Joe Job: wysyłany z adresu jednego uytkownika, w celu skompromitowania go; wysyłany z rónych, czsto losowych, adresów w jednej domenie (uprzednio nie kojarzonej ze spamem), w celu ominicia filtrów antyspamowych. Wicej mona przeczyta m.in. na: http://en.wikipedia.org/wiki/joe_job. 2.3.5. Zombie Coraz czciej nadawcy spamu stosuj bardzo agresywne techniki wysyłajc przesyłki, które po otworzeniu zaczynaj (bez wiedzy odbiorcy) instalowa oprogramowanie na komputerze ofiary, które posłuy spamerowi do wysyłania spamu z maszyny niewiadomego uytkownika. Spamerzy dokonujc ataków DoS (Denial of Service) na komputery indywidualnych uytkowników przejmuj nad nimi kontrol i zaczynaj ich uywa jako tzw. wzmacniaczy do ataku DDoS (Distributed DoS) na due instytucje, jak np. banki, czy firmy komputerowe. Takie wykorzystanie komputerów zombie uniemoliwia wykrycie rzeczywistego ródła spamu, a co za tym idzie utrudnia walk z działalnoci tego typu. Istotnym faktem jest, e spamerzy w tym przypadku wykorzystuj moliwe błdy w uywanym przez nas oprogramowaniu do obsługi poczty i przegldania stron www, aby przesła i zainstalowa swój program na naszym komputerze. Czste aktualizacje oprogramowania, bd wybór mało popularnych programów do tych celów moe nas czciowo uchroni przed tego typu atakiem. O wykrywaniu, czy nasz komputer został wykorzystany jako spam zombie mona przeczyta m.in. na: http://www.spambutcher.com/spamzombies/. Szersze studium o spam zombie na: http://nospam-pl.net/zombie.php. 10

3. Ofensywa i defensywa. 3.1. Sposób działania spamerów. Metody pozyskiwania adresów e-mail: najczstsze jest skanowanie sieci w celu pozyskania adresów e-mail i wysłania danej wiadomoci na wszystkie znalezione adresy. Do tego typu działa słu m.in. programy o nazwie harvester, przeszukujce Internet w poszukiwaniu tekstów wygldajcych jak adresy mailowe. Poniewa adres e-mail musi zawiera znak małpy @, wic teksty w otoczeniu tego znaku s brane pod uwag, jako potencjalne adresy e-mail (http://pl.wikipedia.org/wiki/harvester); wysyłanie maili z wirusami typu ko troja ski (http://pl.wikipedia.org/wiki/ko%c5%84_troja%c5%84ski_%28informatyka %29 ), które po zainstalowaniu si na komputerze odbiorcy wysyłaj spamerowi wiele cennych informacji m.in. zawarto ksiki adresowej ofiary; wymienianie adresów midzy spamerami lub generowanie ich automatycznie od imion, czy te popularnych nicków i sprawdzanie ich autentycznoci poprzez wysyłanie maila o treci typu jeeli nie chcesz wicej dostawa maila z tego adresu, to odelij maila (na ten adres) nastpujcej treci / wejd na stron www.(...) i wpisz swój adres na list.... Intencje nadawcy s oczywicie wrcz przeciwne do tych wpisanych w tre wiadomoci; inn metod sprawdzenia autentycznoci adresu e-mail jest wysłanie na niego maila z tekstem w formacie HTML i skryptami w jzyku JavaScript. Wiele programów pocztowych po odebraniu takiego emaila automatycznie połczy si z serwerem spamera w celu np. cignicia obrazka. Wystarczy, e spamer przegldnie sobie logi serwera i ju otrzymuje potwierdzenie, które adresy s rzeczywicie uywane. Metody maskowania si przez spamerów: wykorzystanie serwera typu open relay, czyli takiego, którego oprogramowanie słuce do obsługi poczty elektronicznej nie jest odpowiednio zabezpieczone przed wykorzystaniem przez osoby trzecie. Najczciej jest to wynikiem złej konfiguracji serwera; łamanie zabezpiecze serwera i wysłanie za jego porednictwem tyle spamu, ile si da zanim administrator si zorientuje o włamaniu; przejcie kontroli nad komputerami indywidualnych uytkowników przy pomocy wirusów i robaków rozsyłanych jako załczniki do spamu i stworzenie sieci tzw, komputerów zombie do maskowania rzeczywistego ródła spamu. Takie sieci nosz nazw botnetu (http://pl.wikipedia.org/wiki/botnet_%28zombie%29). 11

W jakich celach spam jest wysyłany: w celach reklamowych, cho (za Wikipedi) powane firmy nie korzystaj z tej formy reklamy ze wzgldu na ogólne potpianie tej metody. Najczstszymi produktami reklamowanymi poprzez spam s rodki farmaceutyczne. w celu przejcia kontroli nad komputerem, aby włczy go do bonetu i wykorzysta do innych ataków; w celu pozyskania informacji poufnych, jak np. nr i haseł do kont bankowych. W tym celu spamer wysyła wiadomo treci: twoje konto bankowe zostało zmienione. W celu aktualizacji zaloguj si na stron i wypełnij zamieszczony tam formularz.. Strona ta oczywicie jest fałszywk napisan przez spamera w celu przejcia informacji, cho czsto jej adres jest łudzco podobny do adresu oficjalnej strony banku. Poza tym formularz, który naley wypełni na tej stronie zawiera wszystkie poufne informacje potrzebne spamerowi do przejcia konta. Taka metoda nosi nazw phishingu. Wicej na jej temat: http://pl.wikipedia.org/wiki/phishing; w celu wyłudzenie pienidzy nigeryjski szwindel opisany w pkt2.3.3 ródło: http://pl.wikipedia.org/wiki/spam. 12

3.2. Lepiej chroni ni broni. Jednym ze sposobów ochrony przed spamem jest ochrona własnego adresu e-mail przed dostaniem si w rce spamerów. W tym celu naley: unika podawania swojego adresu e-mail, tam gdzie to nie jest konieczne; podajc adres w miejscu ogólno dostpnym (jak np. fora dyskusyjne, strony www, itp.) unika wpisywania go wprost. Zalecane jest udziwnianie swojego adresu przez wstawki rozumiane przez człowieka, w stylu usu _to lub małpa, at" zamiast @, a niezrozumiałe dla programu typu harvester. Niestety te coraz czciej staj si bardzo wyczulone na niektóre typowe wstawki, wic trzeba by pomysłowym, eby je przechytrzy. Wicej na temat kodowania swojego adresu na http://nospam-pl.net/obrona2.php. Stopie bezpiecze stwa zastosowanej blokady, czyli zafałszowania swojego adresu e-mail mona sprawdzi na stronie: http://js.webhelp.pl/nospamcheck.php. jeeli konieczne jest podanie adresu wprost- przeznaczmy na to osobne konto pocztowe (najlepiej darmowe) lub uywajmy aliasu (o ile to moliwe). Oprócz tego zaleca si: wyłczenie w programie pocztowym obsługi HTML i JavaScript oraz automatycznego otwierania załczników do maili; czst aktualizacj swojego programu pocztowego poprzez doinstalowywanie dostpnych łat; uywanie niestandardowych programów do obsługi poczty, poniewa wirusy s najczciej pisane pod najpopularniejsze programy pocztowe, bo w ten sposób mona łatwo zawładn szerokim krgiem komputerów. Mało kto bdzie si trudził pisaniem wirusa pod program uywany sporadycznie przez nieliczne grono uytkowników Internetu; zainstalowanie programu antywirusowego; zainstalowanie filtra antyspamowego. ródło: http://pl.wikipedia.org/wiki/spam. 13

3.3. Gdy zostaniemy zaatakowani. Po pierwsze nie naley odpowiada spamem na spam osoba, której adres znajduje si w polu nadawcy moe by niczego nie wiadom ofiar ataku spamerów. Nie zaleca si otwierania załczników do poczty, jeeli przyszła ona z nieznanego adresu (cz programów antywirusowych odcina podejrzane załczniki, czsto równie te, na które czekalimy ). Jeeli w treci wiadomoci widnieje konieczno odwiedzenia jakiej witryny w celu np. zweryfikowania swoich danych pod adnym pozorem nie naley tego robi. Jeeli wiadomoci z pewnego adresu zaczynaj napływa masowo, a my sobie tego nie yczymy nie zostaje nam nic, jak zainstalowa filtr antyspamowy. Jeeli posiadamy konto unixowe z dostpem do shella, moemy skorzysta z programu procmail, który umoliwia m.in. własnorczne konfigurowanie reguł selekcji poczty i w zalenoci od sklasyfikowania danej wiadomoci umieszcza j w odpowiednim katalogu lub odsyła (po uprzedniej obróbce) do nadawcy, np. z adnotacj Adresat nieznany.. Wicej na ten temat na: http://nospam-pl.net/obrona1.php. Nie posiadajc konta unixowego pozostaje nam zainstalowanie narzdzia do filtrowania spamu działajcego po stronie klienta. Tego typu programy zazwyczaj ucz si wyszukiwa pewne słowa charakterystyczne dla przesyłek bdcych spamem. Niestety czsto przy zbyt mocnych regułach filtrujcych odfiltrowuj listy niebdce spamem. List takich programów mona znale np. na: http://dmoz.org/computers/software/shareware/windows/internet/email/spam_filter ing/ lub na http://dmoz.org/computers/internet/abuse/spam/filtering/. Jest jeszcze jedno wyjcie filtracja poczty po stronie serwera. Słu do tego programy podobne do tych filtrujcych po stronie klienta, jednak albo na serwerze pocztowym, na którym mamy konto taki filtr jest załoony, albo zostaje nam kontakt z administratorem lub zmiana konta pocztowego. Przykładowy wykaz programów do filtracji po stronie serwera: http://dmoz.org/computers/software/internet/servers/mail/spam_filtering/. Wikipedia podaje, e osoby tworzce i utrzymujce strony internetowe mog włczy si do walki ze spamem tworzc generatory fałszywych stron zawierajcych generowane dynamicznie adresy e-mail w domenach nieistniejcych lub nalecych do spamerów. W ten sposób zwiksza si koszt działania, jednoczenie zmniejszajc efektywno programów typu harvester, zmniejsza si warto baz adresów, a przez zastosowanie w adresach domen znanych spamerów daje im szans odczu na własnej skórze, co to jest spam, który tworz. Oprócz tego stosuje si tzw. adresy pułapki, słuce potem do uczenia filtrów antyspamowych. Przykładem takiego projektu jest SpamPoison: http://polish-60583722514.spampoison.com/. ródło: http://pl.wikipedia.org/wiki/spam. 14

4. Podsumowanie. Spam jest z jednej strony uciliwoci zamiecajc nasze skrzynki pocztowe, zabiera nam cenny czas na jego usuwanie. W dodatku przez przypadek mona podczas takich akcji przeoczy wan korespondencj. Filtry antyspamowe albo filtruj za mało, czyli nie wychwytuj wszystkiego spamu, albo odfiltrowuj oczekiwan przez nas poczt. Filtracja po stronie serwera spowalnia jego prac, a nawet moe zablokowa jego działanie w przypadku napływu zbyt duej iloci podejrzanych wiadomoci. Z drugiej strony spam moe by tylko rodkiem porednim do przechwycenia naszych poufnych informacji, czy kontroli nad naszym komputerem. Okazuje si, e spam jest zagroeniem, o którego mocy mało kto sobie faktycznie zdaje spraw. Tak czy inaczej trzeba na wszelkie dostpne sposoby przeciwdziała akcjom podejmowanym przez spamerów. 15

5. Bibliografia spis odsyłaczy. Wikipedia: o spamie: http://pl.wikipedia.org/wiki/spam; Joe Job: :http://en.wikipedia.org/wiki/joe_job; harvester: http://pl.wikipedia.org/wiki/harvester; ko troja ski: http://pl.wikipedia.org/wiki/ko%c5%84_troja%c5%84ski_%28informatyka%29 zombie: http://pl.wikipedia.org/wiki/botnet_%28zombie%29; phishing: http://pl.wikipedia.org/wiki/phishing. Inne: historia SPAMu: http://www.cusd.claremont.edu/~mrosenbl/spamstory.html, : http://www.spam.com/; skecz Monty Python a: http://www.noteboom.demon.nl/spam.html, http://linux.gda.pl/pub/spam/; teorie na temat znaczenia słowa SPAM: http://www.cusd.claremont.edu/~mrosenbl/spamtheory.html; artykuł Brada Templetona na temat Origin of the term spam to mean net abuse : http://www.templetons.com/brad/spamterm.html; reakcja na pierszy spam: http://www.templetons.com/brad/spamreact.html; strona: http://nospam-pl.net/ i jej podstrony; lista znanych wirusów: http://www.mks.com.pl/; hoax: http://www.symantec.com/avcenter/hoax.html, http://hoaxbusters.ciac.org/, http://www.nonprofit.net/hoax/default.htm, http://ceti.pl/gralinski/; nigeryjski szwindel: http://home.rica.net/alphae/419coal/, http://www.419fraud.com/, http://www.geocities.com/a_kerenx/; zombie: http://www.spambutcher.com/spamzombies/, http://nospampl.net/zombie.php ochrona adresu przed spamerami: http://nospam-pl.net/obrona2.php, http://js.webhelp.pl/nospamcheck.php; lista programów do filtracji poczty: http://dmoz.org/computers/software/shareware/windows/internet/email/spam_ Filtering/,http://dmoz.org/Computers/Internet/Abuse/Spam/Filtering/, http://dmoz.org/computers/software/internet/servers/mail/spam_filtering/; projekt SpamPoison: http://polish-60583722514.spampoison.com/. 16