I Ty zostaniesz spamerem

Dla firm i osób zasypujących setki tysięcy skrzynek pocztowych reklamami rewelacyjnych pigułek, operacji, uciech cielesnych czy wreszcie własnych stron WWW nadchodzą złe czasy. Zniecierpliwienie internautów wzrasta. I choć z tych emocji spamerzy nic sobie nie robią, ich życie staje się coraz trudniejsze. Pojawiają się coraz doskonalsze mechanizmy antyspamowe, firmy reklamowe próbują same narzucić sobie standardy dotyczące poczty reklamowej, a ustawodawcy w różnych krajach uchwalają przepisy zwalczające wysyłających pocztowe “śmieci”. Jak jednak karać, kiedy nie ma kogo?

Spamer się broni

Wojna pomiędzy internautami, a “dostawcami reklam” przybiera coraz dziwaczniejsze formy. Najbardziej niezwykłym ruchem spamerów jest opracowanie koni trojańskich zamieniających komputery swych nosicieli w anonimowe maszyny spamujące.

Złośliwe “mikroby” w różny sposób docierają do komputera ofiary. Bywa, że dołączają się do pirackiego software’u, ale przeważnie mają formę załącznika do e-maila (na przykład w liście z informacją o kamerze internetowej serwującej pikantne widoki). Gdy my oglądamy załącznik, Outlook wykonuje ukryty kod i “trojan” zaczyna działanie. Na początek informuje swojego “władcę” o pomyślnej instalacji. W tym celu wysyła wiadomość na odpowiednie konto pocztowe (nie korzysta z OE – do nadawania tego listu oraz później spamu ma własne mechanizmy) i nasłuchuje na losowym porcie. Po otrzymaniu treści reklamowego maila oraz listy odbiorców “trojan” zaczyna rozsyłanie wiadomości.

Frontalny atak

Działanie spamera dysponującego dużą liczbą gotowych do działania “trojanów” można porównać do ataku Distrubuted DoS. Tam haker wykorzystuje nieświadome niczego ofiary do paraliżowania pracy serwerów internetowych. Tu komputery naiwnych użytkowników Outlooka są używane do wysyłania tysięcy e-maili reklamowych. Osoby próbujące ścigać firmy stojące za tym procederem nie mają szans. Ślad prowadzi przez bogu ducha winnych internautów do darmowego konta na HotMailu. Jeśli spamer dobrze wykonał swoją robotę, jest nie do wytropienia.

Na razie dwa

Opisana technika nie jest popularna, wykorzystują ją tylko dwa “mikroby”. Jeem jest znany co najmniej od listopada 2002 roku, a Guzu został złapany pod koniec kwietnia 2003 r. Istnieje jednak obawa, że wirusy te znajdą naśladowców, a Internet zaleje nowa fala spamu. Nam pozostaje jedno – zabezpieczyć komputer.

Więcej:bezcatnews