Архив

Спамеры осваивают технологию Sender

Технология аутентификация отправителя Sender ID может оказаться неэффективной в борьбе со спамом. К такому выводу пришли специалисты CipherTrust Inc. на основе результатов проведенного иследования.

Проверка приблизительно 2 млн. сообщений, отправленных клиентам CipherTrust в период с мая по июль, показала, что лишь около 5% всех входящих сообщений приходят с доменов, опубликовавших записи SPF (Sender Policy Framework). При этом среди этих писем спама на 34% больше, чем нормальной корреспонденции.

Главный технолог CipherTrus Поль Джадж (Paul Judge) считает, что идея, состоящая в том, что SPF выявит легитимную почту, а спам не пройдет SPF-проверку, себя не оправдала, поскольку спамеры также используют SPF-записи. Проблема в том, что спамеры активнее осваивают технологию, чем легитимные пользователи: проверку прошли 2,8% легитимных писем и 3,8% писем, относящихся к спаму. Поэтому проверка SPF не является достаточно сильным индикатором того, принадлежит ли письмо к спаму.

Хотя Джадж признал, что исследование CipherTrust охватило лишь ничтожную часть всего почтового трафика, который приходит с доменов, опубликовавших SPF-записи — и спамерских, и легитимных, — он все же считает усвоение новой технологии одной из ключевых проблем. Так, из 1000 ведущих компаний лишь 31 опубликовала SPF или Sender ID записи, а среди клиентов CipherTrust SPF-записи опубликовали лишь 6%, несмотря на то, что продукты компании способны поддерживать SPF.

Полученные результаты заставили усомниться специалистов CipherTrust в том, что Sender ID или ее предшественник — SPF — смогут положить спаму конец.

Мэн Вонг (Meng Wong), соавтор и SPF, и Sender ID, сказал, что победа над спамом никогда не была основной задачей обеих технологий. Задачей SPF и Sender ID является закрытие лазеек, используемых спамерами для сокрытия источника сообщений.

Источник: Infoworld

Спамеры осваивают технологию Sender

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике