SlideShare a Scribd company logo
1 of 35
Как обойти спам фильтр

     Андрей Никишин
       Kaspersky Lab
О чем будем говорить
• основные принципы фильтрации, их плюсы
  и минусы.
• Про схемы решения (как плагин, как
  Gateway, Hosted решения),
• какой сейчас спам и что делают
  спамеры, чтобы нас обмануть
Спам, спам, спам
Доля спама в почтовом трафике
95.0%


                                                                                                  2008
90.0%
                                                                                                  2007

85.0%




80.0%




75.0%




70.0%




65.0%




60.0%
        Январь   Февраль   Март   Апрель   Май   Июнь   Июль   Август   Сентябрь   Октябрь   Ноябрь   Декабрь
Мошенничество

Монетизация спама
Лотереи
SMS маркетинг
• Почему так популярен?
  – Легко покупать товары и услуги
  – Легко продавать товары и услуги


    Всего один звонок или SMS и ваш продукт
        или услуга оплачены! Заработайте
             больше! По всему миру!
SMS маркетинг
                Клиент
                                 SMS на
SMS сервис
                             Короткий номер



  Поставщик
                          Оператор
    услуг


    %% от                        %% от
стоимости SMS                стоимости SMS
                  SMS
                партнер
SMS “черный” маркетинг
                  Клиент
                                   SMS на
                               Короткий номер
    Услуга???


    Мошенник                Оператор



      %% от                        %% от
  стоимости SMS                стоимости SMS
                    SMS
                  партнер
Лотереи
Лотереи
Запугивание
Ресурсы для взрослых
Свидания и знакомства
Не только e-mail…
Трюки и «фишки»

Как пытаются обмануть нас
Реклама на Web хостингах
Использование тэга комментариев
• <html>
• <!--random text-->
• <body>
• Real text<br>
• <a href=quot;http://real site.comquot;>http://false
  site.com</a>
• <!—random text><br>
• </html>
Телефонный номер как таблица
•   <table height=3Dquot;30quot;>
•   <tbody>
•   <tr>
•   <td bgcolor=3Dquot;#000000quot;></td>
•   <td></td>
•   <td bgcolor=3Dquot;#000000quot;></td>
•   <td></td>
•   <td bgcolor=3Dquot;#000000quot;></td>
•   <td bgcolor=3Dquot;#000000quot;></td>
•   <td bgcolor=3Dquot;#000000quot;></td>
•   <td></td>
•   <td bgcolor=3Dquot;#000000quot;></td>
•   <td bgcolor=3Dquot;#000000quot;></td>
•   <td bgcolor=3Dquot;#000000quot;></td>
•   <td></td>
•   <td></td>
Html трюки
Key word and address consist of tables
<tr>
<td align=3Dquot;centerquot; valign=3Dquot;baselinequot;
nowrap=3Dquot;nowrapquot; bordercolor=3Dquot;=
#51A918quot; bgcolor=3Dquot;#BCF0E9quot;> <i>V</i><font
color=3Dquot;#BCF0E9quot;>n</font> </td>
</tr>


<TD rowSpan=3Dquot;2quot;>W</TD>
Как защищаться?

   Технологии
Методы фильтрации
• Лингвистические (AI) методы
  – Эвристика
  – Сигнатуры (термины)
• Формальные методы
  – Правила
  – Черные списки
  – Репутация
• Другие методы
Анализ содержимого
     (Лингвистические методы)
• Анализ значения текста
• Около 500 категорий
• Более 25,000 фраз и терминов
• 10-15 категорий показывается
  пользователям
• Постоянная работа над терминами
Лингвистические сигнатуры
• Сигнатура это лингвистический «отпечаток»
  текста, созданный в лаборатории
• Сигнатура работает так, что небольшие
  изменения (вариативность) текста не
  влияет на результат сравнения
  («полиморфный» спам)
Формальные методы: Правила
  – Отсутствие адреса отправителя,
  – Отсутствие или слишком много получателей,
  – Отсутствие IP-адреса в системе интернет-
    адресов DNS и т.п. –
• Все это является признаками спамерского
  сообщения. Также осуществляется
  фильтрация по размеру, формату
  сообщения.
Формальные методы: Списки
•   Списки IP адресов
•   Списки E-mail адресов
•   RBL и репутационные фильтры
•   SURIBL
•   Собственный URLBL
•   Пользовательские Черные и Белые списки
•   Greylisting и Whitelisting
Как защищаться

    решения
Как защитить компанию
1. Решение на основе
   программных средств

2. Программно-аппаратный
   комплекс (appliance)

3. Аутсорсинг (Managed
   Security или Hosted Security)
Software vs Appliance vs Hosted Service
• Software
  – Может быть установлено на
    существующие серверы для
    повышения ROI
  – Может быть установлено на
    несколько серверов без
    приобретения дополнительных
    лицензий (не для всех производителей).
  – Большой выбор решений
  – Требует больших временных затрат для установки и
    поддержания
  – Требует дополнительного аппаратного обеспечения
  – Увеличивает количество точек, которые могут привести к сбоям
Software vs Appliance vs Hosted Service
• Appliance
  – Установка проще по сравнению с
    установкой ПО – нет настройки
    сервера, патчей ОС и т.д
  – Более легкая замена, чем в случае с ПО.
  – Легче покупать – одно решение, одна цена, одно устройство
  – Меньшая гибкость с т.з. установки (нет возможности выбрать
    HW, нет возможности использовать свои сервера)
  – Выше цена
Software vs Appliance vs Hosted Service
• Hosted Services
  – Легкая и быстрая установка
    (несколько минут)
  – Минимальная необходимость управления – не требуются
    дополнительные IT-ресурсы
  – Управляется экспертами – мгновенная реакция на новые
    угрозы
  – Высокий уровень надежности
  – Ограниченный выбор – сервис провайдер все делает за
    клиента
  – Цена выше
Как обмануть спам фильтр
Как обмануть фильтр
• Об этом поговорим в другой раз
Вопросы!

Андрей Никишин
  Kaspersky Lab

More Related Content

What's hot

сергей рыжиков
сергей рыжиковсергей рыжиков
сергей рыжиковLiudmila Li
 
Chisinau: Course Design
Chisinau: Course DesignChisinau: Course Design
Chisinau: Course DesignMart Laanpere
 
Career Development в Epam Systems
Career Development в Epam SystemsCareer Development в Epam Systems
Career Development в Epam Systemssef2009
 
Планирование процесса управления требованиями
Планирование процесса управления требованиямиПланирование процесса управления требованиями
Планирование процесса управления требованиямиSQALab
 
власть сми
власть смивласть сми
власть смиTimur AITOV
 
Техническое задание на разработку фирменного стиля
Техническое задание на разработку фирменного стиляТехническое задание на разработку фирменного стиля
Техническое задание на разработку фирменного стиляAlex Sulimov
 
тимур аитов по новому закону
тимур аитов   по новому законутимур аитов   по новому закону
тимур аитов по новому законуTimur AITOV
 
Economy of project development
Economy of project developmentEconomy of project development
Economy of project developmentOntico
 
Васильевские чтения: доклад на конференции в РГТУ, 2002
Васильевские чтения: доклад на конференции в РГТУ,  2002Васильевские чтения: доклад на конференции в РГТУ,  2002
Васильевские чтения: доклад на конференции в РГТУ, 2002Timur AITOV
 
Internet Marketing at the Time of Crisis
Internet Marketing at the Time of CrisisInternet Marketing at the Time of Crisis
Internet Marketing at the Time of CrisisIrina Zimitskaya
 
Lecture A Orientation
Lecture A    OrientationLecture A    Orientation
Lecture A Orientationszaretsky
 
Logistics and SCM conference in SU-HSE
Logistics and SCM conference in SU-HSELogistics and SCM conference in SU-HSE
Logistics and SCM conference in SU-HSEKrivchenkov Roma
 
нужен ли россии
нужен ли россиинужен ли россии
нужен ли россииTimur AITOV
 
Скрытый маркетинг - Реклама вКонтакте
Скрытый маркетинг - Реклама вКонтактеСкрытый маркетинг - Реклама вКонтакте
Скрытый маркетинг - Реклама вКонтактеguest68ab9c
 
Root Conf 1 C Bitrix
Root Conf 1 C BitrixRoot Conf 1 C Bitrix
Root Conf 1 C BitrixLiudmila Li
 
Персональные риски аналитика
Персональные риски аналитикаПерсональные риски аналитика
Персональные риски аналитикаSQALab
 
Sef Sivakou Tezisy
Sef Sivakou TezisySef Sivakou Tezisy
Sef Sivakou Tezisysef2009
 
pr campaign for telecommunications integrator
pr campaign for telecommunications integratorpr campaign for telecommunications integrator
pr campaign for telecommunications integratorBrand Switcher
 
Competitions Cloudwatcher_new
Competitions Cloudwatcher_newCompetitions Cloudwatcher_new
Competitions Cloudwatcher_newguest18d24c
 

What's hot (20)

сергей рыжиков
сергей рыжиковсергей рыжиков
сергей рыжиков
 
Chisinau: Course Design
Chisinau: Course DesignChisinau: Course Design
Chisinau: Course Design
 
Career Development в Epam Systems
Career Development в Epam SystemsCareer Development в Epam Systems
Career Development в Epam Systems
 
Планирование процесса управления требованиями
Планирование процесса управления требованиямиПланирование процесса управления требованиями
Планирование процесса управления требованиями
 
власть сми
власть смивласть сми
власть сми
 
Техническое задание на разработку фирменного стиля
Техническое задание на разработку фирменного стиляТехническое задание на разработку фирменного стиля
Техническое задание на разработку фирменного стиля
 
тимур аитов по новому закону
тимур аитов   по новому законутимур аитов   по новому закону
тимур аитов по новому закону
 
Economy of project development
Economy of project developmentEconomy of project development
Economy of project development
 
Васильевские чтения: доклад на конференции в РГТУ, 2002
Васильевские чтения: доклад на конференции в РГТУ,  2002Васильевские чтения: доклад на конференции в РГТУ,  2002
Васильевские чтения: доклад на конференции в РГТУ, 2002
 
Internet Marketing at the Time of Crisis
Internet Marketing at the Time of CrisisInternet Marketing at the Time of Crisis
Internet Marketing at the Time of Crisis
 
Lecture A Orientation
Lecture A    OrientationLecture A    Orientation
Lecture A Orientation
 
Logistics and SCM conference in SU-HSE
Logistics and SCM conference in SU-HSELogistics and SCM conference in SU-HSE
Logistics and SCM conference in SU-HSE
 
нужен ли россии
нужен ли россиинужен ли россии
нужен ли россии
 
Скрытый маркетинг - Реклама вКонтакте
Скрытый маркетинг - Реклама вКонтактеСкрытый маркетинг - Реклама вКонтакте
Скрытый маркетинг - Реклама вКонтакте
 
Root Conf 1 C Bitrix
Root Conf 1 C BitrixRoot Conf 1 C Bitrix
Root Conf 1 C Bitrix
 
Персональные риски аналитика
Персональные риски аналитикаПерсональные риски аналитика
Персональные риски аналитика
 
Sef Sivakou Tezisy
Sef Sivakou TezisySef Sivakou Tezisy
Sef Sivakou Tezisy
 
At-Software. Soft for iphone
At-Software. Soft for iphoneAt-Software. Soft for iphone
At-Software. Soft for iphone
 
pr campaign for telecommunications integrator
pr campaign for telecommunications integratorpr campaign for telecommunications integrator
pr campaign for telecommunications integrator
 
Competitions Cloudwatcher_new
Competitions Cloudwatcher_newCompetitions Cloudwatcher_new
Competitions Cloudwatcher_new
 

Viewers also liked

2010-12-06-affiliate-market-update
2010-12-06-affiliate-market-update2010-12-06-affiliate-market-update
2010-12-06-affiliate-market-updateNVAR .com
 
Pszeudó zen történetek - A Mester és Titok Tóni beszélgetései XIV.
Pszeudó zen történetek - A Mester és Titok Tóni beszélgetései XIV.Pszeudó zen történetek - A Mester és Titok Tóni beszélgetései XIV.
Pszeudó zen történetek - A Mester és Titok Tóni beszélgetései XIV.Nagy Attila (Mihai)
 
Transforming Museums With Technology
Transforming Museums With TechnologyTransforming Museums With Technology
Transforming Museums With TechnologySteveVirgin
 
Business Today Dec 1, 2008 Sensex Closes Below 9 K
Business Today Dec 1, 2008 Sensex Closes Below 9 KBusiness Today Dec 1, 2008 Sensex Closes Below 9 K
Business Today Dec 1, 2008 Sensex Closes Below 9 KJagannadham Thunuguntla
 
Cvc2009 Moscow Xen App5 Fp1 Fabian Kienle Final
Cvc2009 Moscow Xen App5 Fp1 Fabian Kienle FinalCvc2009 Moscow Xen App5 Fp1 Fabian Kienle Final
Cvc2009 Moscow Xen App5 Fp1 Fabian Kienle FinalLiudmila Li
 
Arquiteturas Orientadas a Serviços com a JBoss SOA Platform
Arquiteturas Orientadas a Serviços com a JBoss SOA PlatformArquiteturas Orientadas a Serviços com a JBoss SOA Platform
Arquiteturas Orientadas a Serviços com a JBoss SOA PlatformAlexandre Gomes
 
Sergey Ch Hp Citrix Keynote 2009
Sergey Ch Hp Citrix Keynote 2009Sergey Ch Hp Citrix Keynote 2009
Sergey Ch Hp Citrix Keynote 2009Liudmila Li
 
Rsasecurity1003a
Rsasecurity1003aRsasecurity1003a
Rsasecurity1003adstack
 
AbibliotecáRia
AbibliotecáRiaAbibliotecáRia
AbibliotecáRiacab3032
 
6 Dec.Global News Update
6 Dec.Global News Update6 Dec.Global News Update
6 Dec.Global News Updatenewsjunkie
 
Fam soroptimist 24 november 2012
Fam soroptimist 24 november 2012Fam soroptimist 24 november 2012
Fam soroptimist 24 november 2012Jeanet Bathoorn ✓
 
G Sutton, NZDF response to Christchurch eq feb 2011
G Sutton, NZDF response to Christchurch eq feb 2011G Sutton, NZDF response to Christchurch eq feb 2011
G Sutton, NZDF response to Christchurch eq feb 2011NZ Psychological Society
 
Lo Que Debes Saber Del Comite Electoral
Lo Que Debes Saber Del Comite ElectoralLo Que Debes Saber Del Comite Electoral
Lo Que Debes Saber Del Comite ElectoralllMaxPaynell
 
Connaissance de l'Homme
Connaissance de l'HommeConnaissance de l'Homme
Connaissance de l'Hommedzpac
 
La nefasta carrera pública magisterial
La nefasta carrera pública magisterialLa nefasta carrera pública magisterial
La nefasta carrera pública magisterialJim Andrew Uni Diverso
 

Viewers also liked (20)

El Silencio Del Alma
El Silencio Del AlmaEl Silencio Del Alma
El Silencio Del Alma
 
2010-12-06-affiliate-market-update
2010-12-06-affiliate-market-update2010-12-06-affiliate-market-update
2010-12-06-affiliate-market-update
 
Pszeudó zen történetek - A Mester és Titok Tóni beszélgetései XIV.
Pszeudó zen történetek - A Mester és Titok Tóni beszélgetései XIV.Pszeudó zen történetek - A Mester és Titok Tóni beszélgetései XIV.
Pszeudó zen történetek - A Mester és Titok Tóni beszélgetései XIV.
 
Transforming Museums With Technology
Transforming Museums With TechnologyTransforming Museums With Technology
Transforming Museums With Technology
 
Maqueta
MaquetaMaqueta
Maqueta
 
Midlife and wellbeing, Charles Waldegrave
Midlife and wellbeing, Charles WaldegraveMidlife and wellbeing, Charles Waldegrave
Midlife and wellbeing, Charles Waldegrave
 
Business Today Dec 1, 2008 Sensex Closes Below 9 K
Business Today Dec 1, 2008 Sensex Closes Below 9 KBusiness Today Dec 1, 2008 Sensex Closes Below 9 K
Business Today Dec 1, 2008 Sensex Closes Below 9 K
 
10 Xs Dg
10 Xs Dg10 Xs Dg
10 Xs Dg
 
Cvc2009 Moscow Xen App5 Fp1 Fabian Kienle Final
Cvc2009 Moscow Xen App5 Fp1 Fabian Kienle FinalCvc2009 Moscow Xen App5 Fp1 Fabian Kienle Final
Cvc2009 Moscow Xen App5 Fp1 Fabian Kienle Final
 
Arquiteturas Orientadas a Serviços com a JBoss SOA Platform
Arquiteturas Orientadas a Serviços com a JBoss SOA PlatformArquiteturas Orientadas a Serviços com a JBoss SOA Platform
Arquiteturas Orientadas a Serviços com a JBoss SOA Platform
 
Sergey Ch Hp Citrix Keynote 2009
Sergey Ch Hp Citrix Keynote 2009Sergey Ch Hp Citrix Keynote 2009
Sergey Ch Hp Citrix Keynote 2009
 
Rsasecurity1003a
Rsasecurity1003aRsasecurity1003a
Rsasecurity1003a
 
AbibliotecáRia
AbibliotecáRiaAbibliotecáRia
AbibliotecáRia
 
6 Dec.Global News Update
6 Dec.Global News Update6 Dec.Global News Update
6 Dec.Global News Update
 
Gemeente Goes goes social!
Gemeente Goes goes social!Gemeente Goes goes social!
Gemeente Goes goes social!
 
Fam soroptimist 24 november 2012
Fam soroptimist 24 november 2012Fam soroptimist 24 november 2012
Fam soroptimist 24 november 2012
 
G Sutton, NZDF response to Christchurch eq feb 2011
G Sutton, NZDF response to Christchurch eq feb 2011G Sutton, NZDF response to Christchurch eq feb 2011
G Sutton, NZDF response to Christchurch eq feb 2011
 
Lo Que Debes Saber Del Comite Electoral
Lo Que Debes Saber Del Comite ElectoralLo Que Debes Saber Del Comite Electoral
Lo Que Debes Saber Del Comite Electoral
 
Connaissance de l'Homme
Connaissance de l'HommeConnaissance de l'Homme
Connaissance de l'Homme
 
La nefasta carrera pública magisterial
La nefasta carrera pública magisterialLa nefasta carrera pública magisterial
La nefasta carrera pública magisterial
 

More from Liudmila Li

11 Ban Net Scaler Xa
11 Ban Net Scaler Xa11 Ban Net Scaler Xa
11 Ban Net Scaler XaLiudmila Li
 
09 Ban Branch Repeater1
09 Ban Branch Repeater109 Ban Branch Repeater1
09 Ban Branch Repeater1Liudmila Li
 
07 Ibm System X And Blade Center For Citrix Forum(Ekatirenburg)
07 Ibm System X And Blade Center For Citrix Forum(Ekatirenburg)07 Ibm System X And Blade Center For Citrix Forum(Ekatirenburg)
07 Ibm System X And Blade Center For Citrix Forum(Ekatirenburg)Liudmila Li
 
04 Cvc2009 Yekaterinburg Xa5 Fp1 Sergey Kh
04 Cvc2009 Yekaterinburg Xa5 Fp1 Sergey Kh04 Cvc2009 Yekaterinburg Xa5 Fp1 Sergey Kh
04 Cvc2009 Yekaterinburg Xa5 Fp1 Sergey KhLiudmila Li
 
05 чэс описание решения V3
05  чэс описание решения V305  чэс описание решения V3
05 чэс описание решения V3Liudmila Li
 
01 Ap еKaterinburg
01 Ap еKaterinburg01 Ap еKaterinburg
01 Ap еKaterinburgLiudmila Li
 
11 Net Scaler Xa1
11 Net Scaler Xa111 Net Scaler Xa1
11 Net Scaler Xa1Liudmila Li
 
09 Branch Repeater1
09 Branch Repeater109 Branch Repeater1
09 Branch Repeater1Liudmila Li
 
06 03 Gazprombank Success Story
06 03 Gazprombank Success Story06 03 Gazprombank Success Story
06 03 Gazprombank Success StoryLiudmila Li
 
06 02 C I S Citrix Final
06 02 C I S Citrix Final06 02 C I S Citrix Final
06 02 C I S Citrix FinalLiudmila Li
 
06 01 сертифицированные продукты
06 01 сертифицированные продукты06 01 сертифицированные продукты
06 01 сертифицированные продуктыLiudmila Li
 
05 Bykov Citrix Last
05 Bykov Citrix Last05 Bykov Citrix Last
05 Bykov Citrix LastLiudmila Li
 
04 Xa5 Fp1 Sergey Kh
04 Xa5 Fp1 Sergey Kh04 Xa5 Fp1 Sergey Kh
04 Xa5 Fp1 Sergey KhLiudmila Li
 

More from Liudmila Li (20)

11 Ban Net Scaler Xa
11 Ban Net Scaler Xa11 Ban Net Scaler Xa
11 Ban Net Scaler Xa
 
10 Dg Xd
10 Dg Xd10 Dg Xd
10 Dg Xd
 
09 Ban Branch Repeater1
09 Ban Branch Repeater109 Ban Branch Repeater1
09 Ban Branch Repeater1
 
08 Xenserver Dg
08 Xenserver Dg08 Xenserver Dg
08 Xenserver Dg
 
07 Ibm System X And Blade Center For Citrix Forum(Ekatirenburg)
07 Ibm System X And Blade Center For Citrix Forum(Ekatirenburg)07 Ibm System X And Blade Center For Citrix Forum(Ekatirenburg)
07 Ibm System X And Blade Center For Citrix Forum(Ekatirenburg)
 
04 Cvc2009 Yekaterinburg Xa5 Fp1 Sergey Kh
04 Cvc2009 Yekaterinburg Xa5 Fp1 Sergey Kh04 Cvc2009 Yekaterinburg Xa5 Fp1 Sergey Kh
04 Cvc2009 Yekaterinburg Xa5 Fp1 Sergey Kh
 
06 [хост]
06 [хост]06 [хост]
06 [хост]
 
05 чэс описание решения V3
05  чэс описание решения V305  чэс описание решения V3
05 чэс описание решения V3
 
03 Bcc суэк
03 Bcc суэк03 Bcc суэк
03 Bcc суэк
 
01 Ap еKaterinburg
01 Ap еKaterinburg01 Ap еKaterinburg
01 Ap еKaterinburg
 
11 Net Scaler Xa1
11 Net Scaler Xa111 Net Scaler Xa1
11 Net Scaler Xa1
 
09 Branch Repeater1
09 Branch Repeater109 Branch Repeater1
09 Branch Repeater1
 
08 Dg Xd
08 Dg Xd08 Dg Xd
08 Dg Xd
 
07 Ws08 R2 Virt
07 Ws08 R2 Virt07 Ws08 R2 Virt
07 Ws08 R2 Virt
 
06 03 Gazprombank Success Story
06 03 Gazprombank Success Story06 03 Gazprombank Success Story
06 03 Gazprombank Success Story
 
06 02 C I S Citrix Final
06 02 C I S Citrix Final06 02 C I S Citrix Final
06 02 C I S Citrix Final
 
06 01 сертифицированные продукты
06 01 сертифицированные продукты06 01 сертифицированные продукты
06 01 сертифицированные продукты
 
05 Bykov Citrix Last
05 Bykov Citrix Last05 Bykov Citrix Last
05 Bykov Citrix Last
 
04 Xa5 Fp1 Sergey Kh
04 Xa5 Fp1 Sergey Kh04 Xa5 Fp1 Sergey Kh
04 Xa5 Fp1 Sergey Kh
 
03 Bcc снг
03 Bcc снг03 Bcc снг
03 Bcc снг
 

Nikishin Root Conf

  • 1. Как обойти спам фильтр Андрей Никишин Kaspersky Lab
  • 2. О чем будем говорить • основные принципы фильтрации, их плюсы и минусы. • Про схемы решения (как плагин, как Gateway, Hosted решения), • какой сейчас спам и что делают спамеры, чтобы нас обмануть
  • 4. Доля спама в почтовом трафике 95.0% 2008 90.0% 2007 85.0% 80.0% 75.0% 70.0% 65.0% 60.0% Январь Февраль Март Апрель Май Июнь Июль Август Сентябрь Октябрь Ноябрь Декабрь
  • 7. SMS маркетинг • Почему так популярен? – Легко покупать товары и услуги – Легко продавать товары и услуги Всего один звонок или SMS и ваш продукт или услуга оплачены! Заработайте больше! По всему миру!
  • 8. SMS маркетинг Клиент SMS на SMS сервис Короткий номер Поставщик Оператор услуг %% от %% от стоимости SMS стоимости SMS SMS партнер
  • 9. SMS “черный” маркетинг Клиент SMS на Короткий номер Услуга??? Мошенник Оператор %% от %% от стоимости SMS стоимости SMS SMS партнер
  • 16. Трюки и «фишки» Как пытаются обмануть нас
  • 17. Реклама на Web хостингах
  • 18. Использование тэга комментариев • <html> • <!--random text--> • <body> • Real text<br> • <a href=quot;http://real site.comquot;>http://false site.com</a> • <!—random text><br> • </html>
  • 19. Телефонный номер как таблица • <table height=3Dquot;30quot;> • <tbody> • <tr> • <td bgcolor=3Dquot;#000000quot;></td> • <td></td> • <td bgcolor=3Dquot;#000000quot;></td> • <td></td> • <td bgcolor=3Dquot;#000000quot;></td> • <td bgcolor=3Dquot;#000000quot;></td> • <td bgcolor=3Dquot;#000000quot;></td> • <td></td> • <td bgcolor=3Dquot;#000000quot;></td> • <td bgcolor=3Dquot;#000000quot;></td> • <td bgcolor=3Dquot;#000000quot;></td> • <td></td> • <td></td>
  • 21. Key word and address consist of tables <tr> <td align=3Dquot;centerquot; valign=3Dquot;baselinequot; nowrap=3Dquot;nowrapquot; bordercolor=3Dquot;= #51A918quot; bgcolor=3Dquot;#BCF0E9quot;> <i>V</i><font color=3Dquot;#BCF0E9quot;>n</font> </td> </tr> <TD rowSpan=3Dquot;2quot;>W</TD>
  • 22. Как защищаться? Технологии
  • 23. Методы фильтрации • Лингвистические (AI) методы – Эвристика – Сигнатуры (термины) • Формальные методы – Правила – Черные списки – Репутация • Другие методы
  • 24. Анализ содержимого (Лингвистические методы) • Анализ значения текста • Около 500 категорий • Более 25,000 фраз и терминов • 10-15 категорий показывается пользователям • Постоянная работа над терминами
  • 25. Лингвистические сигнатуры • Сигнатура это лингвистический «отпечаток» текста, созданный в лаборатории • Сигнатура работает так, что небольшие изменения (вариативность) текста не влияет на результат сравнения («полиморфный» спам)
  • 26. Формальные методы: Правила – Отсутствие адреса отправителя, – Отсутствие или слишком много получателей, – Отсутствие IP-адреса в системе интернет- адресов DNS и т.п. – • Все это является признаками спамерского сообщения. Также осуществляется фильтрация по размеру, формату сообщения.
  • 27. Формальные методы: Списки • Списки IP адресов • Списки E-mail адресов • RBL и репутационные фильтры • SURIBL • Собственный URLBL • Пользовательские Черные и Белые списки • Greylisting и Whitelisting
  • 28. Как защищаться решения
  • 29. Как защитить компанию 1. Решение на основе программных средств 2. Программно-аппаратный комплекс (appliance) 3. Аутсорсинг (Managed Security или Hosted Security)
  • 30. Software vs Appliance vs Hosted Service • Software – Может быть установлено на существующие серверы для повышения ROI – Может быть установлено на несколько серверов без приобретения дополнительных лицензий (не для всех производителей). – Большой выбор решений – Требует больших временных затрат для установки и поддержания – Требует дополнительного аппаратного обеспечения – Увеличивает количество точек, которые могут привести к сбоям
  • 31. Software vs Appliance vs Hosted Service • Appliance – Установка проще по сравнению с установкой ПО – нет настройки сервера, патчей ОС и т.д – Более легкая замена, чем в случае с ПО. – Легче покупать – одно решение, одна цена, одно устройство – Меньшая гибкость с т.з. установки (нет возможности выбрать HW, нет возможности использовать свои сервера) – Выше цена
  • 32. Software vs Appliance vs Hosted Service • Hosted Services – Легкая и быстрая установка (несколько минут) – Минимальная необходимость управления – не требуются дополнительные IT-ресурсы – Управляется экспертами – мгновенная реакция на новые угрозы – Высокий уровень надежности – Ограниченный выбор – сервис провайдер все делает за клиента – Цена выше
  • 34. Как обмануть фильтр • Об этом поговорим в другой раз