За последнее десятилетие электронная почта стала таким же привычным средством делового общения, как телефон и факс. Бесперебойная работа почтовых систем порой даже важнее для деятельности компании, чем телефонная связь. Количество электронных сообщений зачастую многократно превышает число звонков. Однако распространяемая вместе с ними вредоносная информация, прежде всего вирусы и спам, нарушают нормальную работу корпоративной системы ИТ.
И хотя некоторые эксперты уверяют, что злоумышленники теряют интерес к электронной почте и переключаются на Web, спама и вирусов не становится меньше. До сих пор большинство почтовых систем функционируют на базе давно существующих протоколов, что позволяет, наряду с подменой адресов отправителя и других манипуляций с системной информацией, использовать электронные письма в корыстных целях.
Различные программные и аппаратные средства, призванные надежно защитить почтовые ящики, выпуcкают многие известные компании. Мы рассмотрим основные виды спама, а также принципы работы некоторых антиспамовых систем электронной почты.
ТАК ЛИ СТРАШНА УГРОЗА?
На первый взгляд, наименее вредной угрозой для пользователей систем электронной почты является рассылка анонимных коммерческих, политических и других рекламных писем. Получив подобное письмо, его можно удалить, не читая, и забыть об этом. Тем не менее, на выполнение даже такого действия приходится тратить время. Это тем более утомительно, когда рекламных писем больше, чем деловой корреспонденции. Кроме того, среди вороха ненужных писем легко не заметить или случайно удалить важное послание. По данным «Лаборатории Касперского», в первой половине 2008 г. среди почтовых сообщений доля спама превышала 80%.
Одним из первых эмпиричес-ких способов борьбы со спамом стало дублирование деловой переписки, т.е. отправитель, заботясь о том, чтобы его письмо заметили, отправлял его дважды, а то и трижды. Это повышало расходы компании на трафик электронной почты. Телекоммуникационные операторы, дабы снизить недовольство своих клиентов, стали обзаводиться программными и аппаратными средствами для отслеживания повышенной почтовой активности и блокирования подозрительного трафика. Кроме того, сами компании начали устанавливать на своих почтовых системах различные программы, которые отфильтровывают почтовый трафик по тем или иным признакам. Тем не менее, борьба со спамерами (лицами, организующими массовые анонимные рассылки электронных писем) продолжается с переменным успехом, а их услугами по-прежнему пользуются коммерческие компании в надежде сбыть таким образом свои товары или услуги.
В последнее время одним из наиболее популярных способов рассылки спама стало использование зараженных компьютеров, постоянно подключенных широкополосными каналами к сети Internet. Такие ПК («зомби»), как правило, не оснащены серьезными средствами защиты, а пользователи даже не подозревают о происходящем, поскольку присутствие программ тщательно маскируется и выражается лишь в незначительном замедлении скорости работы стандартных приложений.
Между тем, с 1 июля 2006 г. в России действует закон «О рекламе», согласно которому «распространение рекламы по сетям электросвязи, в том числе посредством использования телефонной, факсимильной, подвижной радиотелефонной связи, допускается только при условии предварительного согласия абонента или адресата на получение рекламы. При этом реклама признается распространенной без предварительного согласия абонента или адресата, если рекламораспространитель не докажет, что такое согласие было получено. Рекламораспространитель обязан немедленно прекратить распространение рекламы в адрес лица, обратившегося к нему с таким требованием» (Закон «О рекламе», п. 1 ст. 18).
Его дополняет закон «О персональных данных», вступивший в силу 26 января 2007 г., где указано, что «обработка персональных данных в целях продвижения товаров, работ, услуг на рынке путем осуществления прямых контактов с потенциальным потребителем с помощью средств связи, а также в целях политической агитации допускается только при условии предварительного согласия субъекта персональных данных. Указанная обработка персональных данных признается осуществляемой без предварительного согласия субъекта персональных данных, если оператор не докажет, что такое согласие было получено» (Закон «О персональных данных», п. 1 ст. 15).
Таким образом, законодательство запрещает спам. Но, к сожалению, похвастать действенным применением этих законов российская Фемида пока не может. И если в США уже есть прецеденты тюремного заключения и крупных штрафов за спамерскую деятельность, то в нашей стране о подобных случаях пока неизвестно, и количество спама в электронных почтовых ящиках продолжает увеличиваться.
ОСНОВНЫЕ СПОСОБЫ И ТЕХНОЛОГИИ РАССЫЛОК СПАМА
По данным «Лаборатории Касперского», наибольшее количество спама приходит к нам из США и России, при этом 40% сорных писем достаточно лаконичны — не более 5 KБайт. Как правило, присылаются небольшой текст и ссылка. Еще треть сообщений оказывается несколько больше по размеру — от 5 до 10 КБайт. В эту категорию попадают письма с чуть более длинным рекламным текстом либо с дополнительным случайным текстом, предназначенным для обмана фильтров.
Таким образом, более 70% сорных писем состоят из короткого текста и ссылки. Спамеры предпочитают рассылать сообщения, размеры которых не превышают 10 КБайт, по очевидным причинам: чем короче каждое отдельное сообщение, тем эффективнее массовая рассылка.
В середине прошлого года спамеры начали «ускорять» рассылки: теперь они достигают ящиков миллионов пользователей за
15-30 мин, тогда как раньше на это требовалось около двух дней. Такой прогресс стал возможен как за счет улучшения спамерского софта, так и благодаря увеличению числа компьютеров, осуществляющих рассылку. Но фильтры спама научились справляться и с этим способом доставки — например, «Лаборатория Касперского» использует новую технологию SURBL, позволяющую реагировать на спам мгновенно.
ВИДЫ ПОЧТОВОГО «МУСОРА»
Многие методы фильтрации спама основаны на анализе текста почтовых сообщений. Фильтры анализируют массовость адресатов — если идентичные варианты письма рассылаются на множество электронных адресов, то оно квалифицируется как спам и отсеивается. Кроме того, системы фильтрации идентифицируют сорные сообщения на основании наличия в них характерных слов. База данных таких слов содержится в программе-фильтре и постоянно пополняется.
Для обхода фильтров спамеры прибегают к хитростям — искажают текст сообщения и «зашумляют» его различными способами, чтобы программа-фильтр «не догадалась» о сомнительном содержимом, а получатель смог прочесть письмо и понять его смысл. Написать слово с ошибками — это самый простой способ его искажения, применяющийся для «обмана» робота, работающего со словарем. Дополнительно осуществляется замена прописных букв на строчные или цифры, а также разрядка текста (например, написание букв через пробел или другой специальный символ). Аналогичные приемы применяются для маскировки номеров телефонов, иногда используются слова-числительные вместо цифр, например вместо номера 888-8888 может быть написано «8*восьмерка-8 8-восемь+88». Кроме того, для обхода фильтров часть букв русского алфавита заменяется на сходные по написанию латинские.
«Графический» спам — это сорные сообщения, где рекламный текст представлен в виде графического изображения. Так удается обойти фильтры-анализаторы текста, которые удаляют или отмечают письма, содержащие наиболее распространенные в рекламе слова. К весне 2007 г. спам-фильтры научились весьма успешно справляться с вложенными графическими файлами, и спамеры были вынуждены искать новые способы доставки графической информации.
В результате появились письма, где указывался URL со ссылкой на страницу какого-нибудь бесплатного хостинга изображений. Графический файл в такое письмо не вкладывался, однако после его открытия изображение автоматически подгружалось с указанного ресурса. Ставка делалась на то, что у фильтров спама отсутствует материал для анализа, поскольку спамерское изображение не вложено в сообщение. Однако большого успеха эти приемы не имели, и спамеры переключились на эксперименты с форматами вложенных файлов.
В мае прошлого года пользователи начали получать «пустые» письма с вложенными файлами формата *.pdf, содержащими все ту же рекламную картинку с текстом. Поначалу этот вид спама довольно успешно преодолевал фильтры, и на пике популярности его доля составляла около 10% от общего числа сорных писем. Но фильтры спама довольно быстро научились распознавать и отлавливать подобные вложения. Спамеры попытались изменить их формат, заменив *.pdf на *.fdf. Но фильтры удалось успешно подстроить, и постепенно этот метод практически ушел в забвение.
В октябре 2007 г. появился новый формат спама — письма с вложенными файлами *.mp3. Расчет спамеров был сделан на то, что фильтры спама не готовы, а пользователи не привычны к использованию такого формата с целью спама. Однако он оказался крайне неудачным. Спамеры старались добиться отличия звуковых файлов друг от друга, каждый из которых составлялся из нескольких фрагментов текста (возможно, автоматически созданного), совмещенных друг с другом в разном порядке и записанных с разной скоростью. Поэтому понять содержание при воспроизведении было практически невозможно. Кроме того, маленький размер файла тоже сказывался на качестве записи.
МОШЕННИЧЕСТВО В СПАМЕ
Чаще всего под словом «спам» подразумевают только письма рекламного характера, но это не совсем верно. Некоторые виды сорных писем рассылаются с целью кражи персональных данных для доступа к платежным и иным системам. Криминализации спама способствует и тот факт, что инициаторов рассылок нелегко найти из-за анонимности писем, а значит, киберпреступники могут рассчитывать на безнаказанность. Услугами спамеров активно пользуются продавцы контрафактной или поддельной продукции, поставщики незаконных услуг и вирусописатели.
С помощью фишинговых рассылок спамеры пытаются заполучить персональные данные пользователя: имена, пароли (обычно к системам онлайновых платежей), номера и PIN-коды кредитных карт. Чаще всего мишенями фишинговых атак становятся пользователи Internet-банкинга и платежных систем. Фишинговые письма имитируют сообщения банков, финансовых компаний, платежных систем. Как правило, они содержат ссылку на поддельную страницу и под тем или иным предлогом призывают получателя ввести свои данные. Для того чтобы жертва не догадалась об обмане, страница оформляется точно так же, как сайт организации, от имени которой сообщение рассылается (адрес отправителя также подделывается).
В некоторых случаях после введения и отправки данных браузер пользователя перенаправляется на настоящий сайт, чтобы жертва не заподозрила неладное. Иногда пользователь попадает на зараженную эксплоитом страницу. Используя уязвимость программного обеспечения, эксплоит устанавливает на его компьютере троянскую программу для сбора различной информации (например, о кодах доступа к счетам). Кроме того, зараженная таким образом машина может стать частью зомби-сети и использоваться для осуществления кибер-атак или рассылки спама.
Для обмана тех, кто обращает внимание не только на внешний вид, но и на адреса посещаемых сайтов, фишеры маскируют URL, стараясь сделать их похожими на оригинальные. Поначалу на бесплатных хостингах регистрировались имена доменов, схожих с именами доменов сайтов атакуемых организаций, однако со временем стали применяться все более изощренные методы.
Впрочем, фишеры не брезгуют и примитивными вариантами обмана. Например, пользователю приходит сообщение, в котором от имени администрации или службы техподдержки того или иного сервиса предлагается срочно прислать пароль от его учетной записи на указанный в письме адрес — как правило, под предлогом ее вынужденного закрытия. В «Рунете» этот прием используется в основном для получения доступа к почтовым аккаунтам. Стоит отметить, что, контролируя почту пользователя, мошенники через системы напоминания пароля могут завладеть и его регистрационными данными на других Internet-сервисах.
Впрочем, со временем пользователи поняли, что серьезные компании никогда не запрашивают пароли по электронной почте, и эффективность ловушек такого рода стала падать. В настоящее время спамеры стремятся тщательнее маскировать письма-подделки, в результате получателям становится все труднее отличить их от легитимных сообщений.
Помимо фишинга, мошенники придумали множество других уловок, позволяющих заманить незадачливых пользователей в ловушки. Чаще всего спамеры стараются сыграть на наивности и жадности своих потенциальных жертв. Для достижения своих целей они используют различные схемы, и самые распространенные из них мы рассмотрим подробнее.
«НИГЕРИЙСКИЕ» ПИСЬМА
В классической «нигерийской» схеме спамеры рассылают письма от имени представителя знатной семьи (как правило, проживающей в каком-либо африканском государстве), попавшей в трудное положение по причине гражданской войны/государственного переворота/экономического кризиса/политических преследований. К адресату обращаются с просьбой о помощи: надо «спасти» крупную сумму денег, переведя ее со счета опального семейства на другой счет. За услугу по переводу денег мошенники обещают солидное вознаграждение — как правило, проценты от переводимой суммы.
В ходе «спасательной операции» выясняется, что добровольному (хотя и небескорыстному) помощнику придется перевести небольшую — по сравнению с обещанным вознаграждением — сумму для оформления перевода/дачи взятки /оплаты услуг юриста и т.п. Как правило, после перечисления денег дальнейшие контакты прекращаются. Иногда жертву вынуждают раскошелиться несколько раз под предлогом очередных непредвиденных осложнений.
«ОШИБКИ» В ПЛАТЕЖНЫХ СИСТЕМАХ
В сорных письмах этого вида пользователю сообщается о том, что в некоторой платежной системе обнаружена уязвимость, позволяющая «извлекать прибыль». Далее идет описание сути уязвимости и предлагается рецепт заработка. Как правило, для начала надо отправить определенную сумму на указанный счет. Пользователю обещают фантастический — удвоенный, утроенный и т.д. — доход. Разумеется, «волшебный» кошелек принадлежит мошенникам, а заявление в милицию от пострадавшего может быть только таким: «Я пытался взломать платежную систему и в результате лишился денег».
Еще один вариант — программа-генератор номеров кредитных карт для скрытого списания денег с чужих счетов/кошельков и т.п. За программу необходимо заплатить, однако один-три счета можно якобы взломать бесплатно, чтобы получить представление о том, как она работает. Подвох заключается в том, что в качестве исходных данных необходимо ввести номер своей карты/кошелька и пароль. При попытках такого «взлома» введенные данные передаются злоумышленникам, что позволяет им перевести деньги со счета или электронного кошелька любителя легкой наживы.
Схема, в которой мошенники предлагают программу-генератор кодов карт для оплаты услуг сотовой связи или подключения к Internet, аналогична предыдущей, но в «генератор кодов» надо ввести код еще не активированной карты, который послужит образцом для «размножения».
ЗАМАНЧИВЫЕ ПРЕДЛОЖЕНИЯ БЫСТРОГО ЗАРАБОТКА
Как правило, в тексте такого письма говорится о финансовой пирамиде: пользователю предлагается заплатить отправителю (куратору) некую сумму, а потом переслать письмо дальше, получив такую же сумму с каждого из адресатов (стать их куратором) плюс какую-то часть прибыли от своих «подопечных» еще более низкого уровня. Безусловно, таким образом аферисты заставляют доверчивых людей расстаться со своими деньгами.
Несколько более хитрый способ придумали создатели поддельных рабочих мест: будущему сотруднику обещают высокие доходы, причем подтверждения квалификации обычно не требуется, зато его просят выслать определенную сумму за предоставление подробной информации или на почтовые расходы и призывают поторопиться, так как вакантное место может занять кто-то другой.
Иногда проводятся целевые атаки: «выгодные предложения» рассылаются на адреса пользователей, разместивших свои данные на специализированных сайтах. Претендентам предлагают принять участие в реальном международном проекте. Как правило, упоминаемый бизнес имеет прямое отношение к роду деятельности соискателя или его деловым контактам и требует от него профессионализма и опыта. Но затем неизменно наступает этап оплаты «административных расходов»...
SMS НА КОРОТКИЕ НОМЕРА
Параллельно с использованием мошеннических схем, характерных для западного сегмента Internet, мошенники «Рунета» изобретают новые способы выманивания денег. В частности, они арендуют у операторов мобильной связи короткие номера и рассылают спам, задача которого — спровоцировать отправку SMS-сообщений на арендованный номер. Схема основана на том, что при отправке SMS на короткий номер со счета отправителя автоматически снимается определенная сумма денег, и часть ее получает арендатор номера. С этой целью применяются различные уловки: от предложений бесплатного доступа в Internet и обещаний выигрыша до угроз заблокировать почтовый ящик, если пользователь не пошлет SMS.
Иногда организаторы рассылок предлагают получателям «отписаться» от спама, ссылаясь на действующий закон «О рекламе», или исключить свой адрес из спамерских баз, выслав якобы бесплатное сообщение SMS. В одном из таких писем спамер обещал, что после отправки SMS пользователь получит ссылку на страницу Web, где якобы опубликованы спамерские базы адресов, и сможет удалить из них свой адрес электронной почты. Очевидно, что вовсе не соблюдение закона было главной целью автора писем!
При более сложных комбинациях в письме может содержаться только ссылка на специально созданный спамерами сайт. На сайте пользователю (уже вовлеченному, например, в процесс получения «выигрыша») предлагается выслать сообщение SMS на короткий номер. Такое удлинение и усложнение схемы, ведущей к желанной для спамера отправке SMS, призвано усыпить внимание наиболее бдительных адресатов.
По данным «Лаборатории Касперского», в 2007 г. мошеннические письма составляли около 7% всего спама. В первом квартале 2008 г. этот показатель уменьшился более чем вдвое — до 2,5%. Хотя доля таких писем и сократилась, злоумышленники оттачивают свое мастерство и все чаще проводят целевые атаки. И тогда обычного благоразумия уже недостаточно, поскольку более изощренные варианты мошенничества распознать гораздо труднее. Что же касается фишинга, то бороться с ним без программных средств защиты невозможно.
Не следует забывать известную пословицу о бесплатном сыре в мышеловке, и если уж фильтр спама пропускает подобные письма, никогда на них не отвечать — лучше удалять, не читая, дабы не поддаваться соблазну.
АНТИСПАМ-РЕШЕНИЯ
Основные функции и принципы работы программ фильтрации спама рассмотрим на примере трех распространенных на российском рынке антиспамовых решений — Kaspersky Anti-Spam, Trend Micro Network Anti-Spam Service и «Антиспам Dr. Web».
Приложение Kaspersky Anti-Spam проверяет IP-адрес отправителя по черным спискам провайдеров и общественных организаций (DNS-based Blackhole List, DNSBL). Если адрес занесен администратором в белый список, то сообщение принимается, минуя все этапы анализа. В процессе фильтрации может учитываться авторизация отправителя по технологии Sender Policy Framework (SPF). В дополнение к спискам DNSBL, выявляющим спамерские IP-адреса, используется технология Spam URL Realtime Block List (SURBL) для распознавания спамерских URL в тексте сообщения.
Программа отсеивает спам по типичным признакам: модификация адреса отправителя или отсутствие его IP-адреса в системе доменных имён (DNS), неоправданно большое количество получателей или сокрытие их адресов. Кроме того, оцениваются размер и формат сообщения. Круглосуточно обновляемая база лексических сигнатур позволяет распознавать модифицированные варианты исходного сорного письма, создаваемые для обхода фильтров спама. Программа проверяет наличие и расположение слов и фраз, типичных для спама. Анализу подвергается как текст самого письма, так и содержание вложенных файлов. Используя базу графических сигнатур, приложение блокирует также те письма, которые содержат информацию в виде изображений.
При помощи технологии Urgent Detection System (UDS) данные о последних спамерских рассылках доступны уже через секунду после их обнаружения. Эта информация используется для дополнительной проверки сомнительных (спам/не спам) сообщений. Стандартно основные базы данных обновляются по расписанию, заданному администратором (по умолчанию — каждые 20 мин). При появлении подозрительных сообщений приложение обращается за актуальний информацией к серверу обновлений UDS.
В зависимости от настроек спам может быть автоматически удален, переадресован в карантинную папку с уведомлением пользователя или помечен для дальнейшей фильтрации на уровне почтового клиента. Администратор может контролировать работу приложения, состояние защиты от спама и статус лицензий, используя наглядные HTML-отчеты или просматривая журнальные файлы. Возможен экспорт информации в формат CSV или Excel.
Решение Trend Micro Network Anti-Spam Service сочетает в себе динамическую блокировку спама в режиме реального времени со всеми функциями Trend Micro RBL+ Service. Система блокирует спам путем проверки IP-адреса по обширной базе данных о репутации, рейтинги которой учитывают причастность к рассылке спама. Сообщения блокируются на уровне IP-соединения еще до того, как они пересекут периметр корпоративной сети, что является главным преимуществом решения перед системами, работающими на уровне приложений и обрабатывающими спам уже после его проникновения в сеть.
Network Anti-Spam Service выявляет подозрительные действия и блокирует новые источники спама (в том числе, такие трудноопределимые, как отдельные «компьютеры-зомби» и их сети) по мере отправки почты. Технология объединяет в себе эвристические методы, изощренные алгоритмы и мониторинг в режиме реального времени. Динамический черный список постоянно обновляется и блокирует источники спама до тех пор, пока они проявляют активность.
Обширная база данных рейтингов репутации содержит 1,6 млрд IP-адресов, ранжированных в соответствии с их причастностью к рассылке спама. Для исключения ошибок сотрудники Trend Micro Threat Prevention Network постоянно отслеживают и обновляют рейтинги. В результате обеспечивается блокировка спама при почти полном отсутствии ложных срабатываний.
Помогая избавиться от спама, эта служба защищает корпоративную сеть от вирусов, шпионских программ, условно вредоносного ПО (grayware) и других злонамеренных программ, использующих спамерские приемы. Кроме того, она блокирует сообщения электронной почты, направленные на незаконное выуживание личной информации, включая номера кредитных карт и прочие важные данные; защищает от атак с целью выявления действующих адресов электронной почты, перегружающих систему и приводящих к увеличению объемов спама.
Блокируя около 80% спама до его проникновения в корпоративную сеть, службы репутации предотвращают снижение пропускной способности каналов, напрасное расходование системных ресурсов и потери рабочего времени, причиной которых является сорная почта. Значительно снижаются расходы, связанные с хранением и внутренней проверкой почты. Кроме того, система легко масштабируется, не требуя дополнительных затрат на приобретение оборудования или ПО.
Решение легко настраивается для работы с популярными почтовыми агентами, включая Postfix, qmail и Sendmail. Выступая в качестве первого уровня защиты, оно идеально дополняет Trend Micro Spam Prevention Solution — высокопроизводительное решение для защиты от спама на уровне почтового шлюза.
«Антиспам Dr. Web» работает без подключаемых модулей (plug-in) к почтовым программам, поэтому не зависит от того, какой почтовый клиент используется для принятия и обработки почты, что обеспечивается его глубокой интеграцией в один из модулей «Антивируса Dr. Web» — почтовый монитор SpIDer Mail. Поступающая почта фильтруется не только по стандартному протоколу приема почты POP3, но и по протоколу IMAP4, который позволяет не скачивать письмо целиком, а получать его по частям: заголовок, тело письма, вложение. Тем самым экономится трафик.
Разработчики антиспама ориентировались на создание решения для корпоративных серверов, поэтому именно высокая скорость фильтра-ции сообщений была одной из самых приоритетных задач при его разработке. Всего за одну секунду «Антиспам Dr. Web» проверяет «на лету» более 100 сообщений (на компьютере с процессором Pentium 4 на 1,9 ГГц), поэтому его работа почти не загружает систему и не увеличивает время приема почты.
Для каждого вида нежелательных писем — спам или фишинг-, фарминг-, скамминг-, bounce-сообщения — предусмотрены разные технологии фильтрации, обеспечивающие высокую степень распознавания. Например, для некириллического спама эта цифра достигает 99%. При необходимости ни одно из направленных в почтовый ящик писем не будет удалено. Для этого на почтовом клиенте создается папка «Спам», куда в соответствии с настраиваемым правилом автоматически перемещается подозрительная корреспонденция.
Для опытных пользователей доступны широкие возможности гибкой настройки, в том числе создание «списков доверенных и запрещенных адресов».
Технология фильтра спама состоит из тысяч правил, которые условно можно разбить на несколько групп. Эвристический анализатор постоянно совершенствуется, к нему добавляются новые правила. Анализу подвергается не только само сообщение, но и содержание вложения, если таковое имеется. Фильтрация противодействия предназначена для распознавания уловок, применяемых для обхода фильтров.
Сообщения, в состав которых входит код HTML, сравниваются с образцами библиотеки HTML-сигнатур. Такое сравнение, в сочетании с данными о типичных для спамеров размерах изображений, защищает от получения сорных сообщений с кодом HTML, в которые часто включаются изображения из Internet.
В ходе семантическокго анализа слова и выражения из сообщения сравниваются со словами и идиомами, типичными для спама. Сравнение выполняется по специальному словарю, причем анализу подвергаются как видимые, так и скрытые для человеческого глаза специальными техническими уловками слова, выражения и символы.
Скамминг-сообщения — одна из самых опасных разновидностей спам-сообщений, к числу которых относятся так называемые «нигерийские письма», сообщения о выигрышах в лотерею, казино, поддельные письма банков и кредитных учреждений. Для их фильтрации в решении Dr. Web применяется специальный антискамминг-модуль.
ЗАКЛЮЧЕНИЕ
Кроме перечисленных решений, несколько десятков компаний предлагают продукты, которые обеспечивают защиту на программном
и программно-аппаратном уровне. Все они позволяют существенно сократить объем поступающих массовых рассылок. Но и спамеры не стоят на месте, продолжая совершенствовать технологии обхода существующих фильтров и придумывая все новые способы рассылки. Эта борьба «снаряда и брони» продолжается, и далеко не всегда производителям средств защиты удается быстро и адекватно реагировать на возникающие угрозы.
При подготовке статьи использовались материалы сайтов spamtest.ru, viruslist.com и antiviruspro.ru.
Ростислав Сергеев — заместитель главного редактора «Журнала сетевых решений/LAN». С ним можно связаться по адресу: rsergeev@lanmag.ru.