Архив

Спамеры осваивают технологию Sender

Технология аутентификация отправителя Sender ID может оказаться неэффективной в борьбе со спамом. К такому выводу пришли специалисты CipherTrust Inc. на основе результатов проведенного иследования.

Проверка приблизительно 2 млн. сообщений, отправленных клиентам CipherTrust в период с мая по июль, показала, что лишь около 5% всех входящих сообщений приходят с доменов, опубликовавших записи SPF (Sender Policy Framework). При этом среди этих писем спама на 34% больше, чем нормальной корреспонденции.

Главный технолог CipherTrus Поль Джадж (Paul Judge) считает, что идея, состоящая в том, что SPF выявит легитимную почту, а спам не пройдет SPF-проверку, себя не оправдала, поскольку спамеры также используют SPF-записи. Проблема в том, что спамеры активнее осваивают технологию, чем легитимные пользователи: проверку прошли 2,8% легитимных писем и 3,8% писем, относящихся к спаму. Поэтому проверка SPF не является достаточно сильным индикатором того, принадлежит ли письмо к спаму.

Хотя Джадж признал, что исследование CipherTrust охватило лишь ничтожную часть всего почтового трафика, который приходит с доменов, опубликовавших SPF-записи — и спамерских, и легитимных, — он все же считает усвоение новой технологии одной из ключевых проблем. Так, из 1000 ведущих компаний лишь 31 опубликовала SPF или Sender ID записи, а среди клиентов CipherTrust SPF-записи опубликовали лишь 6%, несмотря на то, что продукты компании способны поддерживать SPF.

Полученные результаты заставили усомниться специалистов CipherTrust в том, что Sender ID или ее предшественник — SPF — смогут положить спаму конец.

Мэн Вонг (Meng Wong), соавтор и SPF, и Sender ID, сказал, что победа над спамом никогда не была основной задачей обеих технологий. Задачей SPF и Sender ID является закрытие лазеек, используемых спамерами для сокрытия источника сообщений.

Источник: Infoworld

Спамеры осваивают технологию Sender

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике