Nisko opłacani spamerzy: ludzie rozwiązują problem zabezpieczeń

Przestępcy działający w sieci zatrudniają niskopłatnych pracowników w Indiach za 2 funty brytyjskie dziennie, aby łamać zabezpieczenia antyspamowe.

Według analiz przeprowadzonych ostatnio przez TrendLabs, laboratorium zajmującym się badaniem globalnych zagrożeń należącym do firmy Trend Micro, grupy przestępców działających w sieci zaczęły stosować nową, niezwykłą metodę obejścia zabezpieczeń typu CAPTCHA*.

Witryny WWW zazwyczaj wykorzystują testy CAPTCHA, aby sprawdzić czy użytkownik jest osobą, czy programem komputerowym symulującym działanie człowieka uruchomionym w sieci połączonych ze sobą komputerów (botów), zaprojektowanym do wysyłania dużej ilości spamu. Testy zabezpieczające typu CAPTCHA okazały się skuteczną metodą powstrzymywania ataków tego rodzaju. Jednak według raportów Trend Micro w Indiach powstały wyspecjalizowane ośrodki, w których płaci się pracownikom za łamanie testów sprawdzających CAPTCHA.

Tradycyjne metody polegające na wykorzystaniu sieci botnet do łamania testów sprawdzających umożliwiają przeprowadzenie prawidłowego procesu rejestracji w 30 do 35% przypadków. Skuteczność procesu, w którym uczestniczą ludzie, jest prawie stuprocentowa. Dzięki niemu przestępcy internetowi dysponują coraz większą liczbą kont, za pomocą których mogą prowadzić swoją destrukcyjną działalność.

Firma Trend Micro uzyskała informacje, z których wynika, że jeden z największych dostawców darmowych kont poczty elektronicznej padł ofiarą ataku spamerów i że zabezpieczenia wielu kont zostały złamane dzięki działaniom grup pracowników wyspecjalizowanych w łamaniu zabezpieczeń typu CAPTCHA.

Proces przebiega następująco:

1. Oprogramowanie typu bot odwiedza stronę rejestracji i wypełnia formularz rejestracji losowymi danymi.
2. W momencie wyświetlania zabezpieczenia typu CAPTCHA oprogramowanie typu bot wysyła wiadomość do terminalu komputerowego w Indiach.
3. Pracownicy wpisują odpowiednią kombinację liter i cyfr, a następnie wysyłają informację zwrotną do programu.
4. Program wypełnia pole odpowiedzi i kończy proces rejestracji.
5. W ten sposób spamerzy uzyskują swobodny dostęp do kont użytkowników.
6. Z konta wysyłana jest niepożądana poczta elektroniczna do tysięcy legalnych kont poczty elektronicznej.

„Przestępstwa w sieci nie są już zajęciem pojedynczych osób. Działalnością na tym polu zajęły się zorganizowane grupy przestępcze dysponujące dużą ilością gotówki. Zatrudniając pracowników za 2 lub 3 funty dziennie, aby obejść problem zabezpieczeń typu CAPTCHA, przestępcy działający w sieci uzyskują dostęp do milionów zarejestrowanych kont” — powiedział Rik Ferguson z firmy Trend Micro. „Konta te mogą być wykorzystane do wysyłania milionów niepożądanych wiadomości mających na celu zainfekowanie użytkowników różnymi szkodliwymi programami, takimi jak programy do rejestrowania naciskanych klawiszy służące do zbierania poufnych informacji bankowych i haseł”.

Poprzednio stosowany system łamania zabezpieczeń typu CAPTCHA wykorzystywał wirtualną striptizerkę , która zdejmowała kolejne części garderoby w zamian za wpisanie tekstu wyświetlanego obok na ekranie.

*Całkowicie automatyczny, publicznie dostępny test Turinga służący do odróżniania ludzi od komputerów (CAPTCHA — Completely Automated Public Turing test to tell Computers and Humans Apart)

Realizacja: SIPLEX Studio