أساليب البريد الإلكتروني غير المرغوب فيها

img

dark_mail_alliance

الكاتب : د. خالد الغثبر، م. سليمان بن هيشة

مستل من كتاب الاصطياد الإلكتروني: الأساليب والإجراءات المضادة

هذا الجزء يناقش مختلف الأساليب المستخدمة في إرسال رسائل البريد الإلكتروني غير المرغوبة.
الأسلوب الأول: بريد انتحال الشخصية (E-Mail Spoofing)
يفتقد برتوكول نقل البريد البسيط (SMTP) إلى خاصية التصديق(Authentication) على المرسل أى أنه بالإمكان إرسال رسالة بأي عنوان بريد إلكتروني عن طريق التلاعب بمقدمة الرسالة (Header) وتحديدا بالحقل "من" (From) الذي يمثل عنوان المرسل، فالرسالة القادمة من عنوان بريد إلكتروني لاتعكس بالضرورة حقيقة شخصية المرسل. وهذا الجانب تم استغلاله في ارسال البريد غير المرغوبعن طريق الاحتيال (spoofing)، حيث يعمد مرسلو هذه الرسائل إلى اختيار عناوين براقة وشائعة كإسم مصرف أو شركة معروفة وذلك لأجل إيهام المستقبل بجدية الرسالة وأنها قادمة من مصدر موثوق.

وللاحتياط من هذا النوع من الرسائل ينصح بعدم فتح الملفات المرفقة (Attachments) أو الروابط (Links) الموجودة في الرسالة إذا لم تكن الرسالة متوقعة، فالملفات المرفقة قد تكون فيروسات والروابط قد تؤدي إلى تحميل فيروسات أو تنقل إلى مواقع مصابة.
الأسلوب الثاني: خادم البريد الإلكتروني المفتوح (Open Mail Rely)
بعض خوادم البريد الإلكتروني تقبل رسائل البريد الإلكتروني من أي مصدر كان لتمريرها الى خوادم أخرى، وهذه الطريقة كانت مهمة في الأيام الأولى للشبكة العالمية لضمان إيصال رسالة البريد الإلكتروني نظرا لقلة اعتمادية الشبكة العالمية تلك الأيام، فإذا كان الخادم الذي صدرت منه الرسالة غير قادر على الاتصال بخادم المستقبل فإنه على الأقل بإمكانه إيصالها إلى خادم آخر مفتوح قريب من خادم المستقبل، فيكون هناك فرصة أفضل للخادم المفتوح من إيصال الرسالة في وقت آخر. هذه الآلية في التراسل شكلت ثغرة أمنية تم استغلالها من قبل مرسلي الرسائل غير المرغوبة و نظرا لذلك فإن عدد قليل من الخوادم الحديثة تكون خوادم مفتوحة والعديد من الخوادم الحديثة لايقبل الرسائل القادمة من الخوادم المفتوحة لأن هناك احتمالية عالية بأن هذه الرسائل قد تكون رسائل غير مرغوبة.
الأسلوب الثالث: الرسائل غير المرغوبة المعتمدة على الصور
(Image-based Spam)
يلجأ مرسلو الرسائل غير المرغوبة إلى استخدام الصور في متن الرسالة لتفادي عملية التصفية المعتمدة على المحتوى النصي، حيث يتم تضمين النص على هيئة صورة في متن الرسالة.
أظهر تقرير الرسائل غير المرغوبة[1]لعام 2006 من شركة "كوم تتش" (commtuch)[2]أن نسبة الرسائل غير المرغوبة المعتمدة على الصور مثلت 35% من إجمالي عدد الرسائل غير المرغوبة وأنها استهلكت 70% من إجمالي نطاق تدفق البيانات (Data Traffic Bandwidth) المستهلك من الرسائل غير المرغوبة والمقدرة بـ 1700 تيرا بايت (1,700,000,000ميكا بايت).
استخدام الصور في مثل هذه الرسائل قد رفع نسبة استهلاك نطاق تدفق البيانات لما تتطلبه الصور من عدد كبير من البايتات (Bytes) لحفظها وتمثيلها مقارنة بالنصوص (Text).
التعرف على الحروف ضوئيا (Optical Character Recognition – OCR)والطرق التجريبية (heuristic methods) للتعرف على المظاهر (patterns) المستخدمة في تصفية الرسائل قد يساعد بشكل محدود في التصدي لمثل هذا النوع من الرسائل غير المرغوبة حيث أن معظمها أخذ أشكال معقدة في تمثيل النصوص على هيئة صور فعلى سبيل المثال:
·تغيير اللون وشكل النص والحجم لكل رسالة.
·فصل الحروف.
·وضع بقع ملونة على الصورة بلون مختلف لكل رسالة مرسلة.
·استخدام الصور المتحركة.
التصفية وحدها ليست كافية للتصدي للرسائل غير المرغوبة، فاستخدام أكبر قدر ممكن من الإجراءات المضادة للرسائل غير المرغوبة سيعطي نتيجة فعالة في التقليل من الرسائل غير المرغوبة إلى أقل قدر ممكن.
لايتوقف تضمين النص عند مرسلو الرسائل غير المرغوبة بالصور فقط بل يتعدى إلى استخدام صيغ هيئات ملفات أخرى كتضمين النص في ملفات الوثائق المحمولة (PDF) أو إلى صيغ ملفات برامج المكتب من "مايكروسوفت" (Microsoft Office) مثل (DOC) و (XLS).
الأسلوب الرابع: هجمةالقاموس (Dictionary Attack)
قد يستخدم مرسلو البريد غيرالمرغوب القاموس في تخمين عناوين بريد إلكترونية وذلك عن طريق إضافة أسماء ذات معنى كبواديء لأسماء نطاقات مشهورة وبهذه الطريقة يشكلون عناوين بريد إلكترونية.
الأسماء المنتجة عادة ما تكون من قاموس لأسماء و ألقاب مشهورة، وحتى وإن كانت معظم الأسماء المنتجة غير موجودة في الواقع إلا أن المجهود يستحق البذل في تخمين ولو عدد قليل من العناوين الصحيحة بالنظر إلى بساطة الطريقة في إيجاد هذه العناوين.
وبالإمكان التعرف على العناوين النشطة من مجموعة العناوين المنتجة من القاموس، حيث أن الرد على الرسالة أو تتبع الرابط المضمن في متن الرسالة يعطي دلالة للمرسل على أن بريد المستقبل نشط،ما يجعل المرسل يستخدمه عند إرسال رسائل أخرى غير مرغوبة.

 

 


[1]2006 Spam Trends Report: Year of the Zombies, December 27, 2006, Commtouch® Software Ltd., (http://www.commtouch.com/documents/Commtouch_2006_Spam_Trends_Year_of_th…)
[2]هي شركة متخصصة في برمجيات أمن المعلومات للبريد الإلكتروني (http://www.commtouch.com)

الكاتب geek4arab

geek4arab

مواضيع متعلقة

التعليقات مغلقة