Архив новостей

Профиль спамера: Роберт Солоуэй

Арест очередного «Короля спама» Роберта Солоуэя (Robert Soloway) вызвал столь бурное ликование в прессе, что экспертам пришлось вносить ясность и охлаждать горячие головы оптимистов, ожидавших чуть ли не падения уровня спама в почте после заключения под стражу «одного из самых плодовитых спамеров мира».

«Послужной список» Солоуэя и впрямь выглядит весьма внушительно, а ФБР, отделу криминальных расследований налоговой службы США (IRS-CI), службе почтовой инспекции США и оперативному отделу по борьбе с хакерством и хищением интеллектуальной собственности (Computer Hacking and Intellectual Property, CHIP) в ходе годового совместного расследования удалось выяснить некоторые любопытные подробности его противозаконной деятельности.

Солоуэй открыл собственное «дело», компанию Newport Internet Marketing (NIM), в 1996 году, когда ему было 16 лет, и с той поры оказание спамерских услуг и продажа инструментария для рассылки спама являются его единственным занятием, если не считать деятельность по рассылке бесчисленной нелегитимной рекламы собственного бизнеса.

Как спамер Солоуэй впервые «засветился» в SBL-списках Spamhaus в 2001 году, а в 2003 году был занесен в списки ROKSO. В 2005 году Солоуэй проиграл по гражданскому иску Microsoft 7 миллионов долларов, затем 10 миллионов — интернет-провайдеру из Оклахомы и: продолжал заниматься своим криминальным бизнесом, не заплатив ни цента.

По экспертным оценкам, за неполные четыре года активной спамерской деятельности Солоуэй «заработал» 1,6 миллионов долларов, разместив их на 16 разных счетах (четыре из которых в настоящее время заморожены властями). Часть этих доходов была им получена от сбыта программ для рассылки спама, которые он продавал по 149 долларов. Как выявило федеральное расследование, у Солоуэя существовала также небольшая сеть субподрядчиков.

Рекламируя свой сервис, спамер-предприниматель заявлял, что за 495 долларов осуществляет рекламные рассылки с производительностью 20 миллионов электронных сообщений за 15 дней. Следователи полагают, что Солоуэй только с трех своих серверов за несколько месяцев разослал 200 миллионов спамовых писем по 80000 адресам. Для рассылки он использовал программу Dark Mailer, позволяющую подключаться к ботнету и рассылать спам практически анонимно.

Чтобы замести следы, Солоуэй постоянно обновлял хостинг своего веб-сайта и за время своей «трудовой» карьеры сменил не менее 50 доменов. В материалах расследования был зафиксирован по крайней мере один случай оплаты им чужой кредитной картой доменного имени для хостинга. Многочисленные безвинные жертвы деятельного спамера попадали в списки запрещенных и тонули в горах спама.

В настоящее время Роберт Солоуэй устойчиво занимает далеко не последнее место среди 135 закоренелых спамеров в базе данных ROKSO, ответственных за 80% спама в Интернете. А по мнению активиста из Spamhaus Винсента Ханны (Vincent Hanna), Солоуэй даже фигурирует в двадцатке мировых лидеров по спаму.

Однако, несмотря на свои очевидные «успехи», Солоуэй — не самая крупная птица в спам-бизнесе. Хотя одно время он входил в десятку самых злостных спамеров Интернета, список которых регулярно обновляется Spamhaus, его уже давно потеснили другие умельцы. В настоящее время в топ 10 самых злостных спамеров входят четверо россиян, двое украинцев, один из которых этот список возглавляет, израильтянин, австралиец, китаец из Гонконга и один соотечественник Солоуэя.

Эксперты полагают, что теперешние лидеры хорошо организованного и структурированного спам-бизнеса лучше «вооружены» и гораздо опаснее, чем Солоуэй. Они располагают мощными ботнетами, которые способны рассылать гораздо большие объемы спама, чем фигурируют в деле Солоуэя, наживаются на миллионных рассылках и распространении вредоносных программ, а когда сильно сердятся, способны организовать DDoS-атаку — на конкурентов либо на антиспамерские организации. Солоуэй в семействе настоящих «королей спама», скорее всего, числится дальним родственником, и его арест не приведет к улучшению ситуации со спамом в целом, — разве что пользователи, чьи адреса фигурировали в его списках рассылок, вздохнут с облегчением. Впрочем, место Солоуэя быстро займут его более удачливые «коллеги».

Так что, как сказал один из экспертов, арест Солоуэя имеет не столько практическое, сколько символическое значение и напомнит спамерам, что их противозаконный карьерный рост может внезапно прерваться самым неприятным для них образом. К сожалению, это суровое послание адресовано спамерам американским — в России ни один серьезный спамер до сих пор не предстал перед судом и не поплатился за свои противозаконные действия даже штрафом.

А вот Солоуэя ждет наказание отнюдь не символическое. В США уголовные процессы против спамеров проводятся нечасто, в противовес гражданским делам, оканчивающимся многомиллионными штрафами. Пресса отмечает, что впервые за всю историю антиспамового законодательства в стране спамеру вменяется в вину использование чужих персональных данных (доменных имен) для рассылки нелегитимной рекламы.

По американским законам, каждое преступление — мошенничество с использованием средств почтовой, телеграфной связи, отмывание денег — караются тюремным заключением на срок до 20 лет с последующим освобождением под трехлетний надзор. Мошенничество с использованием электронной почты влечет за собой в качестве наказания содержание под стражей до 5 лет и штраф в 250000 долларов. Солоуэею предъявлено обвинение из пяти пунктов по статье «хищение персональных данных при отягчающих обстоятельствах» в целях мошенничества на электронном почтовом сервисе. Если его вина будет доказана, ответчика ждет «надбавка» в 2 года к любому назначенному по этой статье сроку тюремного заключения.

По всем 35 пунктам выдвинутого против него обвинения Солоуэй виновным себя не признал.

Профиль спамера: Роберт Солоуэй

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике