На днях в блоге экспертов по безопасности urs-molotoff.blogspot.com был опубликован пример работы вредоносного кода, взламывающего капчу Google Mail.
Пример работы вредоносного кода, взламывающего капчу Google Mail, опубликован на днях в блоге экспертов по безопасности urs-molotoff.blogspot.com . Спамерский бот распространяется как троян, то есть заражает компьютеры пользователей и оттуда атакует Gmail - скачивает капчу на сервер, сервер распознает капчу и отдает боту, бот регистрирует ящик и начинает слать спам.
В приведенном примере скрыт адрес сервера, к которому бот обращается за инструкциями. Однако эксперты, перехватившие данную сессию, сказали, что спаммерский бот "имеет привязку к сайту на русском языке".
Напомним, что ранее в январе некая "группа российских исследователей" сообщила о взломе captcha-системы на сайте Yahoo! Вероятность успешного распознавания при этом составляет 35% (то есть каждая третья попытка бота может быть успешной).
А на этой неделе стало известно о взломе аналогичной защиты в Windows Live. До недавнего времени защита этих сервисов считалось надежной, и производители спам-защиты не вносили их в свои "черные списки". Теперь ситуация иная: если до взлома антиспам-фильтры Websense блокировали менее 100 аккаунтов Windows Live в день, то сейчас счет идет на тысячи.
Отдельные западные блоггеры на днях также отметили увеличение количества спама не только с Hotmail и Yahoo, но и с почтовых аккаунтов Google Mail.
Первое — находим постоянно, второе — ждем вас