Американские ученые вычислили уязвимое место спамеров

Исследователи из трех университетов США объединились для совместного изучения проблемы спама и поиска возможных путей ее решения. Поскольку ни совершенствование спам-фильтров, ни ликвидация ботнетов не оказывают существенного влияния на масштабы мусорных рассылок, ученые предприняли попытку найти нетрадиционный способ противодействия им.


В течение трех месяцев специалисты анализировали нежелательные почтовые сообщения, изучали инфраструктуру теневого бизнеса и делали контрольные закупки рекламируемых спамерами товаров (главным образом разнообразных фармацевтических препаратов, "выгодные предложения" относительно которых составляют солидную долю общего объема спама). В общей сложности было сделано сто заказов.

Собрав необходимую статистику, исследователи внимательно ее рассмотрели и обнаружили, что по крайней мере у "аптечных" спамеров точно есть уязвимое место: 95% всех финансовых транзакций с их участием проходили всего через три процессинговых центра, расположенных в Азербайджане, Дании и на карибском острове Невис. Узок денежный коридор и в других случаях - например, продавцы копий швейцарских часов и прочих товаров класса "люкс" работают с весьма ограниченным числом банков, которые фактически можно пересчитать по пальцам.

Таким образом, делают вывод ученые, нанести по спаму эффективный удар довольно просто - нужно лишь "взять в оборот" денежных посредников и привлечь их либо к ответственности, либо к сотрудничеству, так или иначе перекрыв поступление финансовых потоков к спамерам. Прибыли злоумышленников, соответственно, упадут, рассылки станут малорентабельными, и объем спама снизится.

Ознакомиться с оригинальной версией подготовленного учеными доклада можно здесь.

The Register

Письмо автору

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

MITRE выпустила фреймворк D3FEND в помощь защитникам от киберугроз

НКО MITRE открыла доступ к фреймворку D3FEND, созданному на основе накопленной базы знаний о мерах противодействия киберугрозам. Новый проект, спонсируемый АНБ США, был запущен в дополнение к ATT&CK — системе классификации угроз, на которую привыкла полагаться ИБ-индустрия.

Активисты надеются, что их рамочная модель киберобороны позволит сисадминам правильнее выстраивать стратегию защиты, исходя из сложившихся практик профилактики, обнаружения атак и быстрого реагирования. Типовые меры противодействия ИБ-угрозам представлены на отдельном сайте MITRE в виде графа знаний.

 

АНБ, со своей стороны, отметило еще один плюс в появлении такого инструмента, как D3FEND. Специалисты, использующие каталог ATT&CK при разборе атак, с которыми они регулярно сталкиваются, теперь смогут быстрее принять меры, чтобы оградить своих подопечных от повторения неприятной ситуации.

 

Устройство D3FEND и принципы работы сотрудники MITRE подробно изложили в техдокументации по проекту (PDF).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru