Привет, Хабр! Согласно отчёту компании Symantec, опубликованному этим летом, из 704 миллиарда электронных писем, отправленных в июне, 353 миллиарда (49,7%!), были спамом. Спам вреден не только тем, что из-за него приходится разгребать кучу никому не нужных рекламных предложений, среди которых легко теряется нужное письмо. Массовые рассылки широко используются и хакерами.


Этим летом электронные письма с поддельным обратным адресом update@microsoft.com, текстом «Windows 10 Free Update» и прикрепленным файлом Win10Installer.zip, получили пользователи по всему миру. После распаковки вирус Ransomware (вариант CTB-Locker), начинал шифровать файлы на жёстком диске – чтобы снова получить доступ к данным, жертва должна была в течение 96 часов заплатить определённую сумму.

Как бороться со спамом?


Есть два основных метода защиты. Это защита на этапе получения сообщений почтовым сервером и фильтрация почты уже после её получения.

Самый простой способ – это настройка почтового клиента, установленного на компьютере пользователя. Настройки (в общем-то, небогатые) позволяют задавать фильтры и блокировать нежелательные сообщения по теме, адресу отправителя или определённым ключевым словам. На наш взгляд, это не самый эффективный способ. Для того, чтобы настроить блокировку по адресу или стоп-словам, нужно всё-таки получить первое спам-письмо, правда? Такой метод хорош только для того, чтобы избавиться от надоедливой рассылки, от которой по каким-то причинам не удаётся отписаться (такое редко, но бывает).

Для корпоративного использования такой метод и вовсе не подходит. Сервис «Спамооборона», который используется Яндекс.Почтой, подозрительные письма (например, разосланные по слишком большому списку адресов) пропускает, но помещает их в папку «Спам». Кроме того, он проверяет письма, отправленные с адреса пользователя. Яндекс не гарантирует, что все подозрительные письма будут распознаны. «Если вы считаете, что получили спамовое письмо в папку «Входящие», выделите нужное письмо и нажмите кнопку «Это спам!» – письмо будет перемещено в папку «Спам», а необходимая информация будет отправлена в Спамоборону», – сообщается на сайте.

Kaspersky Anti-Spam – более продвинутое решение. IP-адрес отправителя проверяется по чёрным спискам провайдеров и сервисов DNSBL, при анализе учитывается авторизация отправителя по технологии SPF (Sender Policy Framework), спамерские URL в теле сообщения анализируются по SURBL (Spam URI Realtime Block List), используется сигнатурный и лингвистический анализ.

Первый сервис RBL (Realtime Blackhole List), который содержал списки хостов-источников спам-рассылок, появился в 1987 году. Проверка почты происходит следующим образом: почтовый сервер обращается к DNSBL и проверяет в нём наличие IP-адреса клиента, от которого получено сообщение. Если IP-адрес клиента содержится в списке, сервер получает ответ. Серверу отправителя сообщается ошибка 5xx и сообщение не принимается.

Большое количество DNSBL-списков можно найти здесь.

Утверждается, что использование сервисов, основанных на технологии RBL/DNSBL, позволяет достичь эффективности фильтрации спама в 98-99,8% случаев. Недостаток у DNSBL-списков, видимо, только один: туда могут попасть по ошибке и вполне легальные почтовые серверы, если передали через себя спам, разосланный каким-либо компьютером внутри своей сети.

Однако согласно данным тестирования (в котором анализируется эффективность наиболее популярных анти-спам решений), ни одно из писем, не являющееся спамом, не было ошибочно определено как спам.

Решения, основанные на использовании DNSBL-списков, мы считаем самыми надёжными. Именно поэтому функциональные возможности SMTP-шлюза программы Traffic Inspector и дополняет RBL-модуль. Его работа основана на проверке IP-адреса принимаемого сообщения в RBL-службах путём отправки на них DNS-запросов. RBL-модуль почтового сервера в момент приёма сообщения запрашивает RBL-сервис, является ли IP-адрес отправителя письма «плохим» и на основании ответа RBL принимает или отвергает письмо.

Опасна массовая рассылка и тем, что таким образом, рассылаются письма, прямо или косвенно побуждающие получателя посещать фишинговые сайты. Согласно опросу исследовательской компании «МФИ Софт», электронная почта занимает первое место среди потенциально опасных каналов утечки данных:


Мошенники рассылают письма, очень похожие на настоящие, от имени компаний, сервисов и социальных сетей. В тексте письма – ссылка на сайт.


Пройдя по такой ссылке, пользователь попадает на фишинговую страницу, а дальше, как говорится, дело техники: стоит ему ввести какие-то персональные данные – и они попадают в руки мошенников:


Так интернет-мошенники могут получить секретных данные пользователя: пароли от учётных записей, номера или PIN-коды кредитных карт и так далее.

«Наиболее эффективные фишинговые атаки заканчиваются успехом злоумышленников в 45% случаев, а порядка 2% писем, получаемых Gmail, разработаны специально, чтобы выманить у людей их пароли. Различные сетевые сервисы рассылают миллионы таких писем ежедневно», – считают в Google.

Один из способов обезопасить себя от фишинговых сайтов – сервис Яндекс.DNS, который доступен в роутерах Asus, D-Link, TP-Link и ZyXEL. При попытке открыть фишинговый сайт, Яндекс.DNS останавливает загрузку данных и выдаёт предупреждение пользователю.

Большинство браузеров тоже имеют возможность блокировки фишинговых сайтов. Chrome, Firefox и Safari используют технологию Safe Browsing API, IE – Smart Screen.

Интересную систему защиты от фишинга «Protect» выпустил «Яндекс» чуть больше месяца назад. Protect отслеживает действия пользователя и следит, чтобы пароли не вводились на сайтах, похожих на известные сервисы. Кроме того, технология Protect включает в себя проверку всех загружаемых файлов. Функция Protect защищает личные данные пользователя при подключении к открытой сети Wi-Fi в общественных местах. Protect интегрирован в версии «Яндекс.Браузера» для Windows и OS X.

Функционально похожее расширение проверки паролей Password Alert есть в Chrome, однако, оно работает только на аккаунтах Google и Google Apps for Work.

Хороший обзор антивирусных решений для защиты от фишинга можно найти здесь.

Модуль защиты от фишинга Phishing Blocker в Traffic Inspector использует условно-бесплатный проект API Google Safe Browsing. Phishing Blocker проверяет URL на наличие угроз в обновляемом Google чёрном списке потенциально фишинговых сайтов и страниц. Если ответ положительный, то хост или IP-адрес приписывается к одной из предварительно созданных категории контента. Это позволяет предотвратить посещение пользователями заведомо мошеннических веб-ресурсов.

Ещё одна возможность Phishing Blocker – присвоение ресурсу определённого рейтинга, что позволяет произвести фильтрацию нежелательного контента, разрешить доступ только к контенту, имеющему доверие и получить отчеты по посещаемым ресурсам в соответствии с рейтингом.

P.S. А как боретесь со спамом и фишинговыми угрозами вы, читатели Хабра?

Комментарии (26)


  1. lamaz
    27.10.2015 15:33
    +5

    Спам заканчивается. Посмотрите статистику, ещё несколько лет назад было под 90%.
    Есть мнение (с которым я вполне согласен), что защита от фишинга, в первую очередь, должна устанавливаться в головах путём повышения осведомлённости пользователей.


    1. apple01
      27.10.2015 23:50

      Статистика с моего сервера за прошедший год:
      всего обработанных сообщений: 907424
      заблокировано: 75%

      среди пропущенных:
      83000 — не спам однозначно
      130000 — «легитимный» спам.

      Таким образом можно сказать что спама приходит около 90% от всех посланий.


      1. bigfatbrowncat
        28.10.2015 00:24

        Вот это уже больше похоже на правду, чем статистика, приведенная в статье.


  1. Boomburum
    27.10.2015 15:57
    +4

    Такой метод хорош только для того, чтобы избавиться от надоедливой рассылки, от которой по каким-то причинам не удаётся отписаться

    Иногда жмёшь Unsubscribe в ссылке, а в итоге этим только подтверждаешь живой статус своей почты и в итоге получаешь ещё больше спама (


    1. dudeonthehorse
      27.10.2015 16:12
      -2

      Лист Ансабскрайб, не? А кто не настроил, будет в спам падать. Делов то.


  1. Sild
    27.10.2015 16:07
    +3

    Недостаток у DNSBL-списков, видимо, только один: туда могут попасть по ошибке и вполне легальные почтовые серверы, если передали через себя спам, разосланный каким-либо компьютером внутри своей сети.


    Сомнительный «недостаток». По своей воле или нет, почтовые сервера встают на сторону спам-ботов. Хотят продолжения — пусть доказывают, что всё почистили.


    1. bigfatbrowncat
      27.10.2015 16:08

      Ну-ну. А страдают пользователи. Пытаешься так зарегаться где-то с почтой на мыл.ру и получаешь «фигтебе».


      1. Sild
        27.10.2015 16:33
        +4

        Если с сервису наплевать на рассылаемый с него объем спама, это повод задуматься о смене сервиса.


        1. bigfatbrowncat
          27.10.2015 23:37

          И много вы знаете в России бесплатных почтовых ящиков, да еще с отсутствием плохой «спам-истории»?


          1. Sild
            28.10.2015 10:44

            Почему мы говорим о «спам-истории»? Я говорил о качестве сервиса на текущий момент.

            Сервис рассылал спам -> его забанили -> страдает пользователь. Вы правы.

            Сервис всё у себя почистил -> предоставил доказательства (да хоть скрин завершенной таски на чистку сервера, это уже дело десятое) -> его разбанили -> все счастливы.

            И только если сервису наплевать, в черном он списке или нет, рассылается с него спам или нет — всегда есть выбор.


      1. apple01
        28.10.2015 22:06

        del — ошибся веткой


  1. bigfatbrowncat
    27.10.2015 16:07
    +2

    353 миллиарда (49,7%!), были спамом.

    Всего половина? Серьезно? Мне кажется, что должно быть намного больше…


    1. apple01
      27.10.2015 23:53

      По моим собственным наблюдениям значительно больше (90%), я привел мои выкладки выше.


  1. iXCray
    27.10.2015 16:48

    А мы боремся с помощью GFI MailEssentials ( gfi-software.ru/mailessentials ) — в него встроен не только Касперский, но еще 4 дополнительных антивирусных ядра. Статистика показала, что Касперский пропускает около четверти вредоносных писем, которые оперативно ловятся другими антивирусными движками (и наоборот).

    Встроенные фильтры, к слову, проверяют ссылки из сообщений — репутацию веб-сайта, причастность его к фишинговым страничкам, вырезают потенциально вредоносные скрипты из тела письма и проч.


    1. lamaz
      27.10.2015 17:55

      Всего 5? :)
      У Positive Technologies есть продукт Multiscanner — 15 движков сразу, и песочница до кучи :)


      1. iXCray
        27.10.2015 19:41

        Здесь немного другая специфика работы) Почтовый сервер загнется от 15 AV


        1. lamaz
          28.10.2015 10:37

          А такое и не надо ставить на почтовый сервер. Обычно это делается на другом железе и работает либо в виде relay, либо с копией писем, но только для мониторинга, без возможности заблокировать.


          1. iXCray
            28.10.2015 10:58

            Так потому я и говорю, что вы сравниваете яблоко со сковородкой. GFI MailEssentials сделан для потоковой проверки, чтобы полученная стопка писем была безопасной до прочтения, а не после, как в вашем случае.


    1. iandarken
      27.10.2015 18:29

      | в него встроен не только Касперский

      В него встроен антивирус, а не антиспам.


      1. iXCray
        27.10.2015 19:36

        Это не мешает обгонять его на тестах из года в год, заодно показывая полное отсутствие ложных срабатываний


        1. iandarken
          28.10.2015 14:05
          +1

          Аргх, не понял. Кому обгонять кого и у кого нет ложных срабатываний?)


    1. navion
      28.10.2015 00:20

      Сигнатуры давно обходят, тут хоть 25 движков делай — всё равно как-нибудь гадость пролезет.


      1. lamaz
        28.10.2015 10:45

        25 движков позволяют просто повысить шансы того, что хоть у одного из вендоров сигнатура уже есть.
        Ну и сигнатуры рано или поздно появляются. Смысл их использования также в том, чтобы ретроспективно определить, когда произошло заражение. Это может быть очень полезно при расследовании инцидентов.
        В дополнение к сигнатурам для защиты от 0-day сейчас все предлагают песочницы с виртуальной средой для динамического анализа подозрительных файлов. Тут тоже не всё так просто, вирусы часто могут определить то, что они находятся в песочнице и просто не «палиться».


        1. navion
          28.10.2015 16:21

          Так проверка обычно происходит в момент приёма на граничном шлюзе.
          А в последнее время даже вирустотал ничего не находит в свежих зловредах, последний файл показал одно срабатывание эвристики из-за маскировки имени файла через 30 минут после получения.


  1. 3al
    27.10.2015 17:45

    фишинговыми угрозами


    Проверка DKIM в почтовом клиенте на случай если спамфильтр не сработает.


  1. apple01
    27.10.2015 23:33

    Тема важная, но методы которые заявлены в заголовке статьи не раскрыты полностью. У вас методы перемешаны с продуктами и сервисами предлагаемыми компаниями и технологиями. Хотелось бы видеть разложенными по полкам методы, технологии, продукты и сервисы, причем не только коммерческие проприетарные но и open source.
    В дополнение к RBL, SPF, URIBL, DKIM еще известны как минимум:
    RWL, Validate HELO, HELO white/black list, Spoofing Check, Reversed Lookup, Validate MX, Penalty box/Trap addresses, Greylisting, Regex фильтрация, Bayesian Check, Backscatter Detection. Тем не менее в последнее время появилось много спама который проходит все эти проверки. Спамеры регистрируют одноразовые домены с полностью валидными записями к которым комар носа не подточит.
    P.S. все перечисленное можно попробовать в замечательном open source продукте ASSP.
    Удачи в дальнейших исследованиях.