Na moje skrzynki prywatne i służbowe otrzymuję spam dot. leku VIAGRA
Jak podał niedawno amerykański tygodnik „The New Yorker", pewien bloger matematyk obliczył, że istnieją 600 426 974 379 824 381 952 sposoby literowania słowa viagra, tak by oszukać maszyny filtrujące maile.
Zaraza Internetu - spam
Wspólnota antyspamerska amerykański serwis http://www.419eater.com/
(od numeru paragrafu w nigeryjskim kodeksie karnym dotyczącego oszustw)
Interesujące jest forum dyskusyjne w języku angielskim
http://forum.419eater.com/forum/
Metoda na ukryte botowanie wyłudzenia w formularzach
Ta metoda przeznaczona jest na boty spamujące raczej określone systemy, jak WordPress. Więc na boty, które przekazują do formularza tylko te dane, które są standardowo w formularzu. W zasadzie ta metoda wraz z powyższą dały mi w ciągu miesiąca prawie 100% skuteczność w zwalczniu spamu.
Blogier koloda
Dla blogerów porada z Internetu
Np. forum(phpBB :(), gdzie dziennie potrafiło się rejestrować około 20-30 botów. Napisałem prosty skrypt generujący pytanie w stylu "czternaście dodać trzy" Odpowiedz trzeba podać w formie liczbowej. Od momentu dodania skryptu nie zjawił się już żaden bot :]
Wzór Bayesa na analizę czy wiadomość nie jest spamem
Filtr bayesowski korzysta ze zdobyczy rachunku prawdopodobieństwa i statystyki. Idea opiera się na założeniu, że w wiadomościach reklamowych pewne wyrazy pojawiają się częściej niż w zwykłych listach. Pomysł, sprawiający w pierwszej chwili wrażenie naiwnego, okazuje się bardzo trafny. Badacze zajmowali się nim do dawna, ale do szerszej świadomości trafił on dzięki słynnemu artykułowi Paula Grahama "A Plan for Spam"
ab
-------------------
ab + (1 - a)(1 - b)
So in this case our answer is:
(.60)(.72)
-------------------------------
(.60)(.72) + (1 - .60)(1 - .72)
which is .794.
There is a 79.4% chance that the person is a basketball player.
When there are more than two pieces of evidence, the formula expands as you might expect:
abc
---------------------------
abc + (1 - a)(1 - b)(1 - c)
In the case of spam filtering, what we want to calculate is the probability that the mail is a spam, and the individual pieces of evidence a, b, c, ... are the spam probabilities associated with each of the words in the mail.
For a good explanation of the background, see:
http://www.mathpages.com/home/kmath267.htm.
Spamerzy kontratakują
|
Nad opisanymi w tekście technologiami pracują tysiące programistów, ale podobny ruch trwa w obozie przeciwników. Nadawcy pocztowych śmieci opracowali wiele metod utrudniania pracy aplikacjom antyspamowym. Jednymi z pierwszych były wstawianie fałszywego adresu nadawcy (w ten sposób oszukiwane są czarne listy) i bardzo częsta zmiana numerów IP maszyn wysyłających wiadomości. Aby przechytrzyć technologię przeglądania treści, e-maile są kodowane (np. Base64), zapisywane w HTML-u, w treść są wplatane niewidoczne dla użytkowników wyrażenia (np. Viagra - patrz: ilustracja), wyrazy są zmieniane (np. m0ney) itp. Podstawą działania wielu technologii jest identyfikacja kopii tego samego spamu. By utrudnić ten proces, wiadomości są zmieniane ("win money", "win big money", "You can win prize" itp.) albo dodawane są do nich losowe ciągi znaków.
Spamerzy często używają cudzych serwerów pocztowych (jeśli te nie są zabezpieczone) oraz wysyłają listy na adresy tworzone na podstawie słownika. Powstały też wirusy, które wysyłają maile reklamowe z komputerów zwykłych użytkowników.
|
Dane wg. Chip
Notoryczni spamerzy
Notoryczny spamerrozsyłający reklamy i prośby o popracie Stowarzyszenia Pacjentów Primum Non Nocere założył stronę z pogróżkami pod adresem administratorów blokujących jego przesyłki, zamieścił tam także kopie swoich skarg do prokuratury i do Marszałka Sejmu. Dla wyjaśnienia ewentualnych wątpliwości: SPPNN łamie ustawe na którą się powołuje, począwszy od prowadzenia kampanii jeszcze przed rejestracją Komitetu a skończywszy na prowadzeniu jej niezgodnie z zapisamu ustawy z dnia 24.VI.1999 o wykonywaniu inicjatywy ustawodawczej przez obywateli, Dz.U. z 1999 r. Nr 62, poz. 688. Dozwolony sposób zbierania podpisów pod ustawą został określony w Art. 9. i ustawa ta nie zezwala na prowadzenie działalności poza miejscem zbierania podpisów z wykorzystaniem cudzej własności, bez zgody jej właściciela - to jest z wykorzystaniem cudzych serwerów, łącz i adresów e-mailowych. Aktualne działania Komitetu Inicjatywy Ustawodawczej przypominają pozywanie człowieka, który nie zgodził się na przylepienie plakatu na swoim płocie. Wątpliwości budzi też wszczynanie postępowania w tych okolicznościach i publikowanie danych osobowych osób które nie zgodziły się na udostępnienie swoich zasobów dla potrzeb kampanii promocyjnej. ka Sejmu. Dla wyjaśnienia ewentualnych wątpliwości: SPPNN łamie ustawe na którą się powołuje, począwszy od prowadzenia kampanii jeszcze przed rejestracją Komitetu a skończywszy na prowadzeniu jej niezgodnie z zapisamu ustawy z dnia 24.VI.1999 o wykonywaniu inicjatywy ustawodawczej przez obywateli, Dz.U. z 1999 r. Nr 62, poz. 688. Dozwolony sposób zbierania podpisów pod ustawą został określony w Art. 9. i ustawa ta nie zezwala na prowadzenie działalności poza miejscem zbierania podpisów z wykorzystaniem cudzej własności, bez zgody jej właściciela - to jest z wykorzystaniem cudzych serwerów, łącz i adresów e-mailowych. Aktualne działania Komitetu Inicjatywy Ustawodawczej przypominają pozywanie człowieka, który nie zgodził się na przylepienie plakatu na swoim płocie. Wątpliwości budzi też wszczynanie postępowania w tych okolicznościach i publikowanie danych osobowych osób które nie zgodziły się na udostępnienie swoich zasobów dla potrzeb kampanii promocyjnej.
Aby zminimalizować otrzymywanie niechcianej poczty trzeba przestrzegać kilku zasad.
Oto wybrane sposoby przeciwdziałania spamowi:
- nie należy podawać adresu e-mail tam, gdzie nie jest to konieczne
- warto posiadać kilka adresów pocztowych - jeden do prowadzenia korespondencji, drugi do rejestracji na forach, w serwisach internetowych
- podając swój adres w Internecie np. na listach, forach, grupach dyskusyjnych czy stronach www, nie należy podawać go w dokładnym brzmieniu, ale lekko zmodyfikować, tak, by był zrozumiały tylko dla człowieka, np. zastępując znak „@" innym znakiem lub ciągiem znaków, wstawiając w miejsce kropki słowo „kropka" (np. adres@domena(kropka)pl); dopisując słowa „BEZ_TEGO", „USUŃ_TO" lub inne tego typu znaki; dzięki temu zabiegowi programy spamerskie ominą nasz adres lub skopiują go mechanicznie z błędem, przez co stanie się dla nich bezużyteczny
- nie należy otwierać listów od nieznanych nadawców, zwłaszcza o podejrzanym lub niezrozumiałym temacie
- wypisywać się należy tylko z tych serwisów, na które osobiście się zapisało (spam zawierający link mający rzekomo usunąć nasz adres z bazy danych nadawcy to znana technika spamerów, którzy sprawdzają w ten sposób, czy odbiorcy czytają przesyłane do nich wiadomości)
- dobrym pomysłem jest używanie niestandardowych programów do obsługi poczty, ponieważ nawet jeśli oferują one podobny poziom bezpieczeństwa, to wirusy i konie trojańskie tworzone są głównie z myślą o atakowaniu najpopularniejszych programów
- przy korzystaniu z programów pocztowych dobrze jest wyłączyć pobieranie obrazków pochodzących z innych niż pocztowy serwerów - spamerzy wykorzystują takie obrazki do sprawdzenia, czy otwieramy przychodzące do nas wiadomości
- warto aktywować filtr antyspamowy
- warto dodać wszystkich swoich znajomych do tzw. białej listy - wiadomości od nich nigdy nie będą traktowane jako spam
- podejrzliwie traktować niespodziewane, o dziwnych tematach listy od znajomych - to, że przyszły z adresu znajomej osoby nie oznacza, że to ona osobiście je wysłała
- stosować oprogramowanie wykrywające i usuwające złośliwe oprogramowanie
Źródło opracowania: www.dzieckowsieci.pl, http://www.dzieckowsieci.pl/strona.php?p=81 (dostęp: 28-04-2008)
Zebrał użytkownik Internetu
WSJ
Działam głównie w samotności piszę pracuję - staram się robić to co lubię. Poszukuję nowości przy pewnym konserwatywnym podejściu i racjonalnym spojrzeniu - ale nie omijam słowa fantazja. lex brevem esse oportet quo facilius ab imperitis teneatur - przepis prawny powinien być zwięzły, aby ludzie z nim nie obeznani tym łatwiej go przestrzegali, łatwiej mogli go zapamiętać ------------------------
Nowości od blogera
Inne tematy w dziale Kultura