Spam zombie naśladujący styl pisania ofiary
Nowoczesne systemy filtrujące spam mogą okazać się wkrótce bezradne, twierdzą John Aycock i Nathan Friess z University of Calgary, którzy opublikowali niedawno raport zatytułowany "Spam Zombies from Outer Space".
reklama
Aycock i Friess twierdzą, że komputery zombie - czyli maszyny opanowane przez oprogramowanie cyberprzestępców i wykorzystywane w celu wysyłki spamu, bądź przeprowadzania ataków komputerowych - będą coraz częściej wykorzystywane w przez spamerów w wyrafinowany sposób, dużo trudniejszy do identyfikacji przez popularne obecnie oprogramowanie wychwytujące spam.
W obecnej chwili systemy antyspamowe oraz użytkownicy internetu identyfikują spam przede wszystkim na podstawie nierozpoznanego źródła oraz nieodpowiedniego wyglądu, piszą w raporcie Aycock i Friess. Ich zdaniem wkrótce to się zmieni za sprawą ewolucji oprogramowania, które tworzy z komputerów maszyny zombie. Tym bardziej, że komputery zombie to nie tylko bezwolne maszyny, ale także skarbce pełne danych, które umiejętnie wykorzystane mogą stanowić potężną broń w rękach przestępców.
Według autorów raportu wkrótce złośliwe programy wprowadzane na komputer ofiary najpierw zbadają dotychczasowe archiwa poczty użytkownika komputera, a potem będą naśladowały styl w jakim pisze ona listy e-mail oraz inne cechy typowe dla korespondencji prowadzonej przez ofiarę.
Programy zombie zbadają m.in. jakimi adresami e-mail posługuje się użytkownik opanowanego komputera w swojej korespondencji. Zgromadzą też informacje dotyczące programu pocztowego oraz jego konfiguracji jaką stosuje ofiara. Sprawdzą ponadto przeciętną długość linii w wiadomościach, wykorzystanie wielkich i małych liter, wyglądu podpisów, czasu wysyłki poczty, sposobu wyróżniania odpowiedzi, stosowanego słownictwa, skrótów, a nawet najczęściej popełnianych literówek.
Do niedawna, takie podejście było jeszcze uważane za zbyt złożone. Jednak Aycock i Friess dowiedli w przeprowadzonych przez siebie testach, że jest to możliwie. Co więcej, tego typu spam jest zdaniem autorów raportu stosunkowo łatwy do opracowania, co udowadniają na łamach raportu i twierdzą, że to tylko kwestia czasu, kiedy spamerzy zaczną wprowadzać ich odkrycie w życie.
Pełna treść raportu dostępna jest w pliku .pdf na stronie University of Calgary.