Az amerikai Szövetségi Nyomozóhivatalnak (FBI) a közelmúltban egy spammerek által használt módszerrel sikerült egy bűnöző nyomára akadnia. A zsaroló férfit egy olyan HTML levélbe ágyazott kódrészlet segítségével sikerült azonosítani, amely a levél megnyitásakor árulkodó információkat küldött a nyomzók számára.
Az ún. web bugokat előszeretettel alkalmazák spammerek annak megállapítására, hogy egy adott postafiók valóban használatban van -e, azaz, az arra érkező reklámleveleket a felhasználók olvassák -e. Az elhagyott vagy nem olvasott elektronikus levelesládákba pedig ugye felesleges újabb emaileket küldeni.
Már az előnézeti ablakban is árulkodhat a HTML levél
A kérdése eldöntésére a spammerek olyan láthatatlan képeket ágyaznak a HTML formátumú leveleikbe, amelyeket a felhasználó levelezőprogramja a spam megnyitásakor egy távoli szerverről tölt le. A kép címébe a postafiókhoz kapcsolódó egyedi azonosítóját elrejtve így a spammerek a szerver forgalmának figyelésével könnyűszerrel meg tudják állapítani, hogy olvassa -e még valaki az általuk kiküldött leveleket.
Az FBI is a web bugokat vetette be annak a zsarolónak a kézrekerítésében, aki összesen 2,5 millió dollárt követelt a Best Buytól, a cég rendszerében felfedezett biztonsági hibák nyilvánosságra hozatalával fenyegetve. Az email cím mögött megbújó 25 éves férfit a zsarolásra válaszul küldött HTML formátumú levélben megbújó web bug árulta el – IP címének megállapítása után ugyanis már könnyen azonosíthatták a nyomozók.
Ha nincs tűzfal, tiltsuk le a HTML-megjelenítést!
A web bugok elleni védekezés legjobb módszere ha kitiltjuk a tűzfalon a levelezőprogramtól indított, a levelezőszervereken kívüli gépekre irányuló kéréseket. Ahol erre nincs mód, ott a program típusától függően a képek és beágyazott objektumok letöltését kell megtiltani, vagy a HTML helyett a levelek simaszöveges (plain text) változatban történő megjelenítését kérni.