Spamer się broni
Wojna pomiędzy internautami, a “dostawcami reklam” przybiera coraz dziwaczniejsze formy. Najbardziej niezwykłym ruchem spamerów jest opracowanie koni trojańskich zamieniających komputery swych nosicieli w anonimowe maszyny spamujące.
Złośliwe “mikroby” w różny sposób docierają do komputera ofiary. Bywa, że dołączają się do pirackiego software’u, ale przeważnie mają formę załącznika do e-maila (na przykład w liście z informacją o kamerze internetowej serwującej pikantne widoki). Gdy my oglądamy załącznik, Outlook wykonuje ukryty kod i “trojan” zaczyna działanie. Na początek informuje swojego “władcę” o pomyślnej instalacji. W tym celu wysyła wiadomość na odpowiednie konto pocztowe (nie korzysta z OE – do nadawania tego listu oraz później spamu ma własne mechanizmy) i nasłuchuje na losowym porcie. Po otrzymaniu treści reklamowego maila oraz listy odbiorców “trojan” zaczyna rozsyłanie wiadomości.
Frontalny atak
Działanie spamera dysponującego dużą liczbą gotowych do działania “trojanów” można porównać do ataku Distrubuted DoS. Tam haker wykorzystuje nieświadome niczego ofiary do paraliżowania pracy serwerów internetowych. Tu komputery naiwnych użytkowników Outlooka są używane do wysyłania tysięcy e-maili reklamowych. Osoby próbujące ścigać firmy stojące za tym procederem nie mają szans. Ślad prowadzi przez bogu ducha winnych internautów do darmowego konta na HotMailu. Jeśli spamer dobrze wykonał swoją robotę, jest nie do wytropienia.
Na razie dwa
Opisana technika nie jest popularna, wykorzystują ją tylko dwa “mikroby”. Jeem jest znany co najmniej od listopada 2002 roku, a Guzu został złapany pod koniec kwietnia 2003 r. Istnieje jednak obawa, że wirusy te znajdą naśladowców, a Internet zaleje nowa fala spamu. Nam pozostaje jedno – zabezpieczyć komputer.