Архив

Насильно мил не будешь?

К концу года сервисы Hotmail and MSN будут относить к спаму все письма, не прошедшие проверку на подлинность отправителя с помощью технологии Sender ID. Эксперты говорят, что Microsoft таким образом пытается навязать Sender ID в качестве стандарта.

Технология Sender ID объединяет созданную ранее Мен Вонгом (Meng Wong) Sender Policy Framework (SPF) и технологию Caller ID, разработанную Microsoft. Sender ID предполагает публикацию SPF-записей в DNS провайдерами, компаниями и другими владельцами почтовых серверов. Используя эти записи, принимающая сторона проверяет, действительно ли письмо отправлено серверами e-mail, относящимися к указанному в сообщении домену. Специалисты считают, что Sender ID может помочь, прежде всего, в борьбе с мошенниками и фишерами.

Microsoft предложила Sender ID в качестве стандарта, однако в сентябре прошлого года IETF отвергла это предложение, в основном, в связи с проблемами внедрения, вызванными несовместимостями с лицензиями open-source. Кроме того, специалисты отмечают наличие технических проблем, в частности, при пересылке сообщений. «Если вы получили письмо, форвардированное вам, например, через учетную запись на университетском сервере, Sender ID не сработает», — поясняет старший технолог по борьбе со спамом MessageLabs Мэтт Сарджант (Matt Sergeant).

В октябре 2004 года, Microsoft внесла на рассмотрение IETF новую исправленную версию стандарта аутентификации отправителя Sender ID.

В течение последних шести месяцев сервисы Hotmail и MSN использовали Sender ID как один из вариантов проверки сообщений. 22 июня Microsoft начала маркировать письма с доменов, не опубликовавших записи в DNS, как сообщения, не прошедшие аутентификацию и, возможно, являющиеся спамом. К концу года Microsoft ужесточит требования и будет относить все такие письма к спаму.

В настоящее время SPF-записи публикуют всего около одного миллиона из 71,4 млн доменов, зарегистрированных во всем мире, однако технологию Sender ID поддерживает ряд крупных провайдеров, в том числе AOL.

По мнению директора отделения технологической защиты и безопасности Microsoft Крейга Шпицля (Craig Spiezle), решение Microsoft будет способствовать утверждению технологии Sender ID. «Все владельцы доменов и отправители e-mail должны опубликовать SPF-записи, и им лучше сделать это сейчас, если они хотят повысить легитимность своей почты и защитить свой домен и заказчиков. К этому нужно отнестись со всей ответственностью», — сказал Шпицль.

Решение Microsoft вызвало волну критики. Эксперты отмечают, что спецификация Sender ID не является утвержденным стандартом и имеет много недостатков. К тому же существуют конкурирующие технологии, такие как DomainKeys от Yahoo.

«Microsoft старается заставить индустрию принять неполный и не утвержденный стандарт», — сказал главный технолог по безопасности интернет-контента компании Trend Micro Дейв Рэнд (Dave Rand).

Соучредитель «Коалиции против незатребованной коммерческой электронной почты» и один из авторов книги «Fighting Spam for Dummies» Рей Эверетт-Чарч (Ray Everett-Church) выразился жестче: «Microsoft уже несколько лет пытается насильно затолкать Sender ID интернет-сообществу в глотку, но толку мало». Эверетт-Чарч считает, что односторонний шаг Microsoft может причинить вред пользователям: поскольку Sender ID не получила широкого распространения, легитимные письма пользователей, направленные на адреса Hotmail, будут помечаться как спам.

По оценкам специалистов, в настоящее время пройти проверку Sender ID могут 25-30% всех электронных сообщений.

Источник: Washingtonpost

Источник: ZDNet.ru

Насильно мил не будешь?

Ваш e-mail не будет опубликован.

 

Отчеты

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике