Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Электронный журнал "Спамтест". Все о борьбе со спамом


Информационный Канал Subscribe.Ru

Ашманов и ПартнерыSubscribe.ru
Электронный журнал "Спамтест" No. 22

в этом номере:


Объявление:

Начиная со следующего номера электронный журнал "Спамтест" будет выходить по вторникам.

Спасибо всем читателям, присылающим образцы спама в редакцию. Ваши письма помогают оперативно реагировать на новые уловки спамеров, уменьшая количество мусора в сети. Просьба все образцы спама пересылать только на адрес spam@ashmanov.com. Таким образом они максимально быстро попадают на обработку в лингвистическую лабораторию.


Новости

Половина пользователей Сети перестала доверять электронной почте

Исследователи из проекта Pew Internet and American Life пришли к выводу, что миллиарды ненужных пользователям Сети писем, а попросту - спам, основательно подорвали доверие почти половины "интернетчиков" к электронной почте.

Некоммерческая группа Pew Internet опросила 1400 пользователей Сети и обнаружила, что по вине спама каждый четвертый стал реже пользоваться e-mail. Более половины признались, что из-за спама им все труднее находить и читать действительно нужные письма.

Абсолютное большинство сообщило, что, опасаясь спамеров, не оставляет свои адреса где попало. Приблизительно 7% сказали, что они приобрели товары или воспользовались услугами, которые предлагались в рекламных рассылках.

Треть пользователей кликали на ссылки, чтобы получить большее количество информации. Две трети рассказали, что пытались отписаться от рассылок, кликая на ссылки, оставленные спамерами, тем самым, способствуя распространению спама. По разным оценкам, в настоящее время спам - это около половины всей электронной почты, которая означает потраченные впустую миллиарды долларов.

Источник: membrana.ru

США призывает другие страны последовать своему примеру и запретить спам

Американский сенатор-демократ Рон Уайден призвал другие страны последовать примеру США и запретить рекламные почтовые сообщения (спам) в Интернете. "Главные спамеры, рассылающие свои электронные сообщения миллионами, угрожают утопить Интернет в море мусора", - заявил сенатор, который является одним из автором принятого в среду американским сенатом закона, вводящего строжайшие ограничения на "спам" в США и предусматривающего за их нарушение уголовное наказание.

Принятый единогласно всеми 97 сенаторами, участвовавшими в голосовании, новый законопроект запрещает отправителям почтовой рекламы в Интернете использовать подставные исходные адреса и перехватывать адреса пользователей Интернета с интернет-сайтов. Законопроект требует также, чтобы отправители "спама" сопровождали все свои сообщения указанием собственного официального почтового адреса, а также указывали, что их сообщение является рекламой или маркетинговой "подачей". При этом получатели таких сообщений должны иметь возможность вернуть это сообщение с пометкой, в которой они могут оказаться от получения дальнейших сообщений. Пользователи Интернета могут также включить адрес своей электронной почты в специальный федеральный список адресов, по которым будет вообще запрещено отправлять любой "спам". Фирмы и частные лица, нарушающие данный закон, будут наказываться тюремным заключением сроком до трех лет.

По данным американских экспертов, распространение "спама" в Интернете приобретает характер эпидемии. Если в 2001 году такие сообщения составляли восемь проц. от общего числа сообщений электронной почты, то сейчас доля "спама" достигает 54% и продолжает стремительно расти. Подсчитано, что ежедневно в Интернете рассылается несколько миллиардов "спам"-сообщений, борьба с которыми обходится в миллиарды долларов. Корпорация "Майкрософт", крупнейший производитель программного обеспечения, приветствовала принятие сенатского законопроекта. "Этот документ является важным шагом для уменьшения объема "спама" и поможет сдержать непрошенную и мошенническую электронную почту, которая подрывает веру потребителей в технологию и ежегодно обходится бизнесу в миллиарды долларов", - говорится в заявлении компании.

Источник: finiz.ru

На почтовом сервере Hotmail вводятся "белые списки"

Постоянно возрастающее количество спама вынудило администрацию Hotmail и Yahoo принять "драконовские меры". По сведениям CNet, MSN разослала всем пользователям Hotmail предложение создать до конца месяца список доверенных адресатов, от которых почта будет проходить безо всяких проблем.

Для писем из "белого списка", будет создана специальная страница Today ("Сегодня"), на которую и будут переправляться пользователи Hotmail сразу после авторизации. Письма с адресов, не входящих в "белый список", на этой страницы отображаться не будут, однако и блокировать их начисто никто не собирается - эта корреспонденция будет попадать либо в Inbox, либо в папку Junk E-Mail, если система распознает во входящем сообщении несанкционированную рекламную рассылку.

Об этой инициативе было объявлено спустя всего несколько дней после того, как администрация портала Yahoo внедрила в свой почтовый сервис новые антиспамерские средства (в частности, создание "пустых" адресов для всевозможных регистраций на форумах и подписок на новости), и почти через год после того, как аналогичные методы фильтрации спама были приняты на вооружение сервисом AOL. В интервью CNet представители AOL выразили удовлетворение, что на Hotmail появятся серьезные антиспамерские средства - пусть даже и через год, после самой AOL.

Характерно, что за несколько дней до заявления MSN (Microsoft Network) корпорация AT&T разослала своим партнерам предложение составить список почтовых доменов, с которых будет приниматься почта - так, чтобы с других адресов она не поступала вообще. Впрочем, сегодня AT&T объявила, что это предложение было разослано по ошибке.

Источник: membrana.ru

Калифорнийский суд оштрафовал спамеров на два миллиона долларов

Калифорнийский суд впервые в истории штата приговорил компанию к крупному штрафу за рассылку спама, сообщает BBC News. Владельцы местной компании PW Marketing должны будут выплатить два миллиона долларов за рассылку по электронной почте огромного количества рекламных писем. Генеральный прокурор Калифорнии Билл Локьер (Bill Lockyer) подал в суд на Пола Уиллиса (Paul Willis) и Клаудию Гриффин (Claudia Griffin) в 2002 году. Он заявил, что владельцы фирмы нарушили антиспамерский закон штата 1998 года. В прошлом месяце ответственность за нарушение этого закона была ужесточена.

В ходе следствия было установлено, что PW Marketing разослала жителям штата миллионы писем, в которых рекламировалась инструкция по организации массовой рекламной рассылки. Стоимость инструкции составляла 39 долларов. Главным нарушением, которое сыграло решающую роль в вынесении приговора, было то, что в письмах не содержался телефон, по которому получатели рекламы могли позвонить и попросить вычеркнуть себя из списка рассылки. Кроме того, в рекламе был неправильно указан адрес компании.

22 октября в Сенате США абсолютным большинством голосов был одобрен федеральный законопроект, определяющий на государственном уровне правила рассылки по электронной почте спама. Законопроект не предусматривает полного запрета на спам, однако вводит жесткие ограничения на методы его рассылки и разновидности рекламируемых товаров и услуг. Так, напрямую запрещается рассылать письма, вводящие получателей в заблуждение, рекламирующие противозаконные услуги и запрещенные медицинские препараты.

Источник: lenta.ru

Важные письма теряются среди спама

Участники проекта Pew Internet and American Life пришли к выводу, что миллиарды мусорных писем основательно подорвали доверие почти половины пользователей Сети к электронной почте. Некоммерческая группа Pew Internet опросила 1400 пользователей Сети и обнаружила, что по вине спама каждый четвертый стал реже пользоваться e-mail. Более половины признались, что из-за спама им все труднее находить и читать действительно нужные письма. Абсолютное большинство сообщило, что, опасаясь спамеров, не оставляет свои адреса где попало.

В то же время приблизительно 7% респондентов признались, что приобрели товары или воспользовались услугами, которые предлагались в рекламных рассылках. Треть пользователей кликали на ссылки, чтобы получить дополнительную информацию, а две трети пытались отписаться от рассылок, кликая на ссылки, оставленные спамерами, тем самым, способствуя распространению спама.

Источник: ione.ru

Акция "позвоним спамеру" на AUTO.RU

Михаил Рогальский (AUTO.RU) начал новый проект, к которому присоединяются все больше посетителей автомобильного портала.

"Ежедневно получая на свое мыло до 500 спамерских предложений, мне очень хотелось им позвонить и послать на 3 буквы с их рекламой. Считая, что я не просил присылать мне весь этот ненужный бред - я сделал этот сервер и предлагаю составить мне компанию. Позвонить и оставить комментарии о разговоре и о том, как Вы прикололись над ними."

Надо заметить, что акцию поддержали немало пользователей ресурса, о чем свидетельствуют их отчеты, оставленные на страницах проекта.

Источник: spam.auto.ru/

Новый сетевой червь восхищается автором "Sobig" и маскируется под антивирус

"Лаборатория Касперского", ведущий российский разработчик систем защиты от вирусов, хакерских атак и спама, предупреждает о начале эпидемии сетевого червя "Sober". Данная вредоносная программа была обнаружена еще в субботу, однако сейчас наблюдается всплеск ее активности, что связано с началом рабочей недели.

"Sober" является классическим сетевым червем, распространяющимся по электронной почте. Зараженные письма могут содержать различные заголовки, тексты на английском и немецком языках, а также имена и расширения (PIF, BAT, SCR, COM, EXE) вложенных файлов, что значительно затрудняет его идентификацию по внешним признакам. Например:

Тема письма:
New Sobig-Worm variation (please read)

Текст письма:
New Sobig variation in the net.
You must change any settings before the worm control your computer! But, read the official statement from Norton Anti Virus!

Имя вложенного файла:
NAV.pif

Если пользователь имел неосторожность запустить вложенный в зараженное письмо файл, то "Sober" показывает на экране фальсифицированное сообщение об ошибке:
File not complete!

Затем червь создает в системном каталоге Windows три свои копии с различными именами и регистрирует их в ключе автозапуска системного реестра операционной системы. После этого "Sober" запускает процедуру распространения. Для этого он сначала находит на зараженном компьютере файлы, которые могут содержать электронные адреса (например, HTML, WAB, EML, PST и др.), считывает оттуда данные и, незаметно для владельца компьютера от его имени рассылает найденным адресатам свои копии.

Червь также содержит в своем теле текстовые строки, где автор "Sober" выражает свое восхищение автором другого сетевого червя, "Sobig".

Источник: kaspersky.ru

Новости подготовил
Сергей Кошкин
"Ашманов и Партнеры"


От редакции:
С этого номера мы начинаем
публикацию материалов первой
национальной конференции
"Проблема спама и ее решения".

Принципы и технические методы работы с незапрашиваемой корреспонденцией на Яндексе

Илья Сегалович,
Дмитрий Тейблюм,
Александр Дилевский
Яндекс

Введение

Опуская этическую и социальную проблематику, связанную со спамом, мы в данной статье сосредоточимся на способах его доставки, методах обнаружения и подавления. Затем мы обсудим ошибки, часто возникающие при описании этих методов и их возможностей. В заключительной части статьи будет рассказано о "супершингле Яндекса" - несложном техническом методе детектирования массовых рассылок, используемом в Яндекс.Почте.

Часть 1. Доставка спама. Эволюция

Чтобы спам попал в ваш ящик, его необходимо вам доставить. Поскольку мы не встречали внятной классификации спама по способу доставки (а остальные классификации сводятся к простой дихотомии: спам модифицирующий, и спам, не модифицирующий текст заказчика), постараемся вкратце описать их здесь. Возможно, этот текст покажется излишне подробным, однако, нам кажется интересным проследить, как разработчики спамерского ПО откликались на вызов, брошенный им антиспамом, и vice versa.

Спам молод. Как средство активного маркетинга он возник примерно в 1997 году. О дате его возникновения можно судить по моменту, когда Paul Vixie создал RBL. RBL - исторически первая серьезная попытка борьбы со спамом. См. http://www.wikipedia.org/wiki/DNSBL.

Эволюция технических видов спама на 100 процентов обусловлена эволюцией антиспамовых средств. Причем история тут развивается стремительно, по нарастающей. За последние два года в ней, по-видимому, произошло больше событий, чем за все предшествующие.

Прямые рассылки и открытые релеи

Первые виды спама были просто прямыми рассылками. Такой спам блокируется достаточно просто, и спамеры начали использовать открытые почтовые релеи, то есть обычные почтовые сервера, позволяющие произвольному пользователю воспользоваться сервисом отправки письма на другой сервер. Заметим, что иных релеев в ту пору просто не было, а само понятие "открытые релеи" возникло лишь после того, как появился спам, и их вообще начали закрывать. Такие открытые релеи достаточно легко детектировать, их стали активно искать и блокировать. После этого у прямых рассылок наступил ренессанс - спам стал рассылаться с "диалапов", и для его блокирования системным администраторам пришлось разузнавать и блокировать IP модемных пулов основных провайдеров.

Прокси-сервера. Socks и HTTP

Чуть более 2 лет назад, как заметное явление, появились более изощренные способы использования чужих, неаккуратно сконфигурированных серверов. Socks-прокси сервера предназначены для сведения всех видов интернет-трафика небольших компаний к одной единственной машине, имеющей доступ в Интернет. Для работы они обычно используют порт 1080. Если машина допускает неавторизованное соединение с произвольного IP-адреса (типичная ситуация в до-спам эру), ее могут использовать спамеры и для направления своего SMTP-трафика. Интересно отметить, что логи использования socks-серверов обычно не ведутся, поэтому отслеживание истинных источников рассылки даже самими администраторами socks-серверов обычно невозможно. Почти сразу же обнаружилось, что и стандартные открытые HTTP-прокси (типичные порты 3128, 8080 и т.д.), поддерживающие метод CONNECT, легко использовать для того же самого, достаточно в команде CONNECT указать не только имя сервера, но и задать 25-й почтовый порт. Даже любимый всеми "народный" вебсервер Apache, собранный с модулем mod_proxy и неправильно настроенный, нередко используют как средство рассылки почтового спама.

Взломанные машины. Стандартное ПО. Модифицированное ПО. Смена портов и времени прослушивания. Троянские кони.

Исчерпав возможности по поиску нерадивых администраторов, спамеры примерно год назад или чуть больше, начали взламывать любые доступные компьютеры и устанавливать там один из вышеперечисленных стандартных модулей: SMTP-релеи или прокси. Добавьте к этому взрывной рост кабельных подключений в США и какой-нибудь Бразилии, (Россия по сравнению с США и той же Бразилией - мелочь), при том, что Windows не имеет включенного по умолчанию брандмауэра, администраторы местных кабельных и DSL сетей никак не защищают своих пользователей в силу низкой квалификации, а сто сравнительно честных, стандартных и хорошо документированных способов взлома незащищенных Windows-машин печатает журнал Хакер в каждом втором номере, и вы получите практически безграничное поле деятельности для взломщика.

Надо сказать, что плохая защищенность таких сетей далеко не всегда происходит от низкой квалификации администраторов. Иногда это происходит в силу "политических" причин: вполне квалифицированные администраторы провайдера считают, что они отвечают только за подключение, а все остальное - проблема клиента. Даже в России редко встретишь домашнюю сеть, защищенную брандмауэром и тем более практически невозможно увидеть в памятке клиенту такой сети напоминание о том, что в Windows надо установить брандмауэр. Однако, установив открытый релей или прокси, спамер рискует тем, что его очень легко обнаружить. Любому администратору достаточно обратиться к подозрительной машине по одному из известных портов и убедиться, что его пускают без авторизации (эта процедура называется "прозвоном"), чтобы внести данную машину в черный список. Поэтому спамеры, особенно в последние полгода-год, начали модифицировать поведение взломанных машин.

Если рассылочный демон принимает обращения только от IP своего хозяина и/или засыпает и просыпается по хитрому алгоритму, и/или постоянно меняет порт, по которому принимаются команды и письма, то прямое обнаружение таких машин методом прозвона обычному администратору сильно затрудняется. Ведь чтобы прозвонить все 65536 TCP-портов потенциально взломанной машины, требуется время - примерно около получаса, за это время она может сменить порт, заснуть и т.д. и т.п.

Однако то, что недоступно постороннему администратору или внешней антиспамерской команде, все еще могут сделать администраторы провайдера. Они могут следить за странным поведением серверов, которые, прослушав входящее соединение по необычному порту, начинают активно рассылать почту по разным адресам. Такой мониторинг не очень трудно организовать. Спамерский софт развивается. Относительно невинный софт для прямых рассылок (например, Advanced Mail Sender), в котором спамер в обход сервера провайдера обращается к целевому MTA напрямую с домашнего модема, сменился продвинутыми сложными системами, вершиной которых являются троянские кони широкого спектра действия. Среди их возможностей есть даже апгрейд самих себя, автоматическое распространение, переезд на другие взломанные машины и т.д.

Регулярная функция такого троянского коня: сходить по HTTP на записанный у него адрес в заданное время, взять оттуда списки адресов и писем, разослать почту, узнать время и место следующего захода. Иногда троянские программы прослушивают каналы IRC и получают команды оттуда. Это позволяет скрыть источник команд. В отличие от HTTP, где создание сайта или закачка новых файлов отслеживается довольно легко, сообщения на канал IRC могут передаваться через любой из серверов IRC-сети, и для отслеживания источника необходим оперативный доступ к логам всех серверов сразу.

Возможности по активному обнаружению взломанных машин

Теоретически (и практически) способ рассылки, при котором сама взломанная машина обращается по HTTP или IRC за письмами и никогда не находится в режиме прослушивания, труднее всего обнаружить. Практически нельзя понять, что они делают, каков их интерфейс со спамерами, так сказать. Например, известно, что некий троян ставит стандартные прокси и SMTP на нестандартных портах. Обычно информация об этом трояне этим и исчерпывается. Зараженных пользователей и их провайдеров интересует только как убрать трояна - а антивирусные программы делать это научаются быстро. Для более или менее серьезной борьбы со спамом интереснее знать, кто этот троян распространяет и как он это делает. Для подобных выяснений и полезны администраторы сетей, в которых есть зараженные машины. Например если троян ходит куда-то зачем-то по HTTP, то во-первых надо узнать об этом обстоятельстве, а во вторых посмотреть - куда; если на него кто-то коннектится в какой-то момент - посмотреть, что было перед этим и т.п..

К счастью, у спамеров тоже существует разделение труда - категория "взломщиков" выделилась в отдельную профессию, а товаром и предметом купли-продажи служат списки IP-адресов. Покупателями являются "рассылочники". При этом стандартность установленного ПО играет большую роль. "Рассылочникам" намного удобней работать с использованием обычного списка, не заботясь об особенностях поведения того или иного хитрого трояна. Поэтому сложные и продвинутые троянские кони пока не получили слишком широкого распространения. Хотя спам пока развивается по экспоненте - очень может быть, что уже и получили, только мы этого еще не осознали. Не исключено, что в конце концов прокси и релеи выйдут из моды, прозвон станет все менее и менее эффективным средством и единственным способом выявлять очередную черную дыру будет обнаружение спама, посланного из нее.

Организационные усилия по борьбе со спамом

Часто можно услышать о неком будущем протоколе электронной почты, после внедрения которого, спама не станет. Хотелось бы добавить в эту идею немного здорового скепсиса.

Сетевое сообщество не смогло до сих пор внедрить простейшие антиспамерские приемы, которые само же установило в качестве стандарта. Например, разделение портов SMTP-сервера на порт для MTA (25: прием почты от чужого сервера для сохранения своему пользователя; "общение между серверами") и MSA (587: прием письма от своего пользователя для отправки на чужой сервер; "общение между пользователем и сервером"). Эта идея, также как и SMTP авторизация, появилась именно как реакция на появление спама.

Прошло уже немало времени, однако 587 порт так и не появился в популярных почтовых программах типа Outlook Express или The Bat! А ведь эта простейшая мера позволила бы провайдерам просто закрыть все исходящие соединения по 25 порту и полностью ликвидировала бы прямой спам "по карточкам" - спам с dialup-соединения. Как известно, Интернет-Карточка стоит 5 долларов, ее хватает на 10 ночных часов, за это время можно разослать десять тысяч писем и спокойно пойти покупать новую карточку, а старую (уже ненужную) заблокирует выведенный из себя провайдер.

Нет никаких технических препятствий так настроить почтовый сервер, чтобы он не принимал почту от "опасных незнакомцев" и блокировал как "спам по карточке", так и черные дыры. Достаточно, например, включить и настроить встроенный в любой SMTP-сервер протокол SSL, так чтобы он отклонял несертифицированные соединения. Сертификаты, идентифицирующие сервер, тоже давно существуют. За 50-100 долларов в год на почтовый сервер можно приобрести их в Thawte или Verisign. К сожалению, при такой настройке вы вообще перестанете получать почту, так как ни у кого, конечно, сертификатов нет.

В общем, новый протокол придумать можно. Но работать он будет только в том случае, если на него одновременно перейдут все почтовые системы. Иначе те, кто на него перейдет, окажутся изолированными от тех, кто не перешел. Иными словами, чтобы вы научились плавать в бассейне, кто-то должен сначала налить туда воду. Однако современный Интернет напоминает ту самую ситуацию, когда воду наливают, только после того как вы научитесь плавать.

Вывод: очевидно спам нельзя победить "хорошим" протоколом. Но спам можно побеждать совместными усилиями антиспамерского ПО, систем обратной связи, согласованных действий провайдеров и т.д. И об этом пойдет речь ниже.

продолжение в следующих выпусках


Ответы на вопросы читателей


Вопрос:
Мой вопрос касается anti-SPAM plugin The Bat 2 - BayesIt (0.4gm).

Плагин дает возможность выборочного скачивания. Эта возможность реализуется с помощью фильтра "Выборочное скачивание" и файла сигнальных строк selective.txt, созданных плагином. Вот этот самый файл меня заинтересовал. Для меня осталось загадкой:
-каким образом и формируется этот файл?
-почему он не содержит в качестве сигнальных строк, к примеру, адреса спам-рассылок?

У меня несколько почтовых ящиков и получив SPAM с определенно адреса на один ящик, я мог бы оградить другие от этого адреса. Я пытался разобраться в этих строках, изучил синтаксис регулярных выражений ... все напрасно. Я не могу понять, как это работает, а значит, не могу решить, подходит ли это мне.

Ответ:
Плагин не дает возможности выборочного скачивания. Он работает с почтой уже после ее получения почтовой программой. Это написано на странице описания, которую вы упомянули.

"BayesIt работает в интеграции с The Bat! по внутреннему интерфейсу, и ничего не знает о почтовых протоколах и тонкостях доставки почты. Он лишь получает от The Bat! письмо, и возвращает ему оценку "нежелательности" в шкале от 0 до 100. О том, откуда взялось это письмо (было получено через POP3, через IMAP по протоколу TLS, или же просто перемещается из папки в папку с использованием "локальной" доставки) фильтр не знает".

Второе ограничение:
"The Bat! спрашивает у фильтра об оценке уже после того, как письмо было доставлено. The Bat! сначала скачивает письмо с сервера, и только затем запрашивает оценку. Это означает, что работа фильтра через "выборочное скачивание" напрямую, увы, невозможна. То есть узнать о почте, что она нежелательная, можно лишь уже получив ее... "

Файл selective.txt не содержит в качестве сигнальных строк, к примеру, адреса спам-рассылок потому, что это не полнофункциональная антиспам-программа, а лишь плагин, выполняющий узкую задачу - анализ текста письма, выделение вероятностей, характерных для СПАМа и НЕСПАМа. После обучения на эталонных (возможно ваших собственных) базах "плохих" и "хороших" писем он, после получения писем клиентом, проверяет их и сигнализирует клиенту о возможном спаме, на основании чего почтовый клиент совершает предусмотренные вами действия (удалить, переложить в специальную папку и т.п.)

Насчет настройки фильтрации по обратному адресу, чтобы не получать несколько одинаковых писем в разные почтовые ящики: Спам с одного адреса обычно идет с небольшим интервалом, вероятнее всего, вы не успеете среагировать и вручную настроить фильтр, в дальнейшем повтор обратного адреса маловероятен. Если все-таки такая необходимость есть, эта возможность встроена в саму почтовую программу TheBat, которая вполне может делать "выборочное" скачивание на основании заголовков писем, удаляя мусор с сервера. Здесь вам как раз и пригодятся регулярные выражения.


Вопрос:
Скажите, вы собираете примеры спама, чтобы создавать фильтры? Если да, то где можно взять такие фильтры для POSTFIX.

Ответ:
Фильтр для Postfix существует - это фильтр Спамтест. Вы можете скачать бесплатную пробную версию здесь.


Вопрос:
Выскакивает окошко, в котором на английском написано, что надо сходить на сайт www.***.com и купить прогу антиспамер. То есть эта байда через какую-то дыру в винде проникла ко мне и теперь предлагает купить заплатку. Что делать?

Ответ:
Возможно, ваш компьютер заражен вирусом. Но не исключен и другой вариант - это может быть новый вид спама посредством интернет-пейджера Windows Messenger. Спам, приходящий в виде мгновенных сообщений, стал очередным видом несанкционированной рекламы, наряду со всплывающими окнами и массовыми рассылками по почте. Спамерское ПО использует скрытую функцию Windows Messenger, которая была внедрена компанией Microsoft, для того чтобы системные администраторы могли отправлять сообщения всем пользователям локальной сети. Подробнее - http://www.viruslist.com/.


Вопрос:
Здравствуйте. Мне пришло СПАМовое письмо. Что нужно сделать (как его сохранить), чтобы переслать его вам ?

Ответ:
Никаких специальных действий производить не требуется. Получив спам, просто нажмите в своем почтовом клиенте кнопку "переслать сообщение" (в TheBat = Shft+F5, Outlook Express = Ctrl+F) и в поле "адрес" введите адрес spam@spamtest.ru. Спасибо за помощь.


Вопрос:
С удивлением обнаружил, что даже солидные фирмы не гнушаются использовать СПАМ. Высылаю пример - СПАМ рекламирующий Спорт-центр Рибок. Из разговора с Рибок Спорт Клуб Санкт-Петербург (Сенная пл.), а конкретно с менеджером Витой, выяснилось, что действительно данная рассылка была осуществлена каким то посредником. Причем уверили, что в дальнейшем именно МНЕ она приходить не будет... То есть иными словами СПАМ от данного клуба будет продолжаться!!! Совершенно невероятно! Мною написано письмо в головной офис Рибок в Москве. Пока жду ответа. Провайдеру Интернет ISP InfoService так же отправлен пример данной рассылки. В ответе было указано, что данный аккаунт, с которого была осуществлена данная рассылка заблокирован.

Ответ:
Мы направили запрос в клуб Рибок, по адресу fedorova@r-fitness.ru, который обнаружили на сайте клуба. Если нам ответят, проинформируем вас.

На вопросы отвечали:
Игорь Ашманов
Сергей Кошкин
"Ашманов и партнеры"


Анонсы:

В следующих номерах журнала СПАМТЕСТ:

  • Новости
  • Технические методы работы с незапрашиваемой корреспонденцией
  • Полезные советы
  • Читатели пишут
  • Анонсы


Написать письмо

Прислать статью редактору

Мнение редакции не всегда совпадает с мнением авторов материалов.
Редакция оставляет за собой право не публиковать присланную статью без объяснения причин.
Присланные статьи не рецензируются.

(C) ЗАО "Ашманов и Партнеры", 2003


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться

В избранное