Jump to content

Методы защиты от спама

(Перенаправлено с Анти-спам )

различные методы защиты от спама используются Для предотвращения спама в электронной почте (нежелательной массовой рассылки) .

Ни один метод не является полным решением проблемы спама, и каждый из них имеет компромисс между неправильным отклонением законной электронной почты ( ложноположительные результаты ) и отказом от отклонения всех спам-сообщений ( ложноотрицательные результаты ) – и соответствующими затратами времени, усилий и затрат. неправомерного препятствования хорошей почте. [1]

Методы защиты от спама можно разделить на четыре широкие категории: те, которые требуют действий отдельных лиц, те, которые могут быть автоматизированы администраторами электронной почты, те, которые могут быть автоматизированы отправителями электронной почты, и те, которые используются исследователями и сотрудниками правоохранительных органов.

Методы конечного пользователя

[ редактировать ]

Существует ряд методов, которые люди могут использовать для ограничения доступности своих адресов электронной почты с целью снижения вероятности получения спама.

Осмотрительность

[ редактировать ]

Распространение адреса электронной почты только среди ограниченной группы корреспондентов является одним из способов ограничить вероятность того, что адрес будет «собран» и нацелен на спам. Аналогично, при пересылке сообщений нескольким получателям, которые не знают друг друга, адреса получателей можно указать в поле «Скрытая копия: », чтобы каждый получатель не получал список адресов электронной почты других получателей.

Перебор адресов

[ редактировать ]

Адреса электронной почты, размещенные на веб-страницах , в сети Usenet или в чатах, уязвимы для сбора данных об адресах электронной почты . [2] Манипулирование адресами — это практика маскировки адреса электронной почты , чтобы предотвратить его автоматический сбор таким образом, но при этом позволить читателю восстановить оригинал: адрес электронной почты, например « [email protected] может быть написан ». например, «никто, например, dot com». Связанный метод заключается в отображении всего или части адреса электронной почты в виде изображения или в виде беспорядочного текста с порядком символов, восстановленным с помощью CSS .

Не отвечайте на спам

[ редактировать ]

Распространенный совет — не отвечать на спам-сообщения. [3] поскольку спамеры могут просто рассматривать ответы как подтверждение того, что адрес электронной почты действителен. Аналогичным образом, многие спам-сообщения содержат веб-ссылки или адреса, по которым пользователю предлагается перейти, чтобы его удалили из списка рассылки спамера, и их следует рассматривать как опасные. В любом случае адреса отправителей в спам-сообщениях часто подделываются, поэтому ответ на спам может привести к сбоям в доставке или же может достичь совершенно невиновных третьих лиц.

Контактные формы

[ редактировать ]

Компании и частные лица иногда избегают публикации адреса электронной почты, прося связаться через «контактную форму» на веб-странице, которая затем обычно пересылает информацию по электронной почте. Однако такие формы иногда неудобны для пользователей, поскольку они не могут использовать предпочитаемый им почтовый клиент, рискуют ввести неверный ответный адрес и обычно не получают уведомлений о проблемах с доставкой. Кроме того, контактные формы имеют тот недостаток, что для них требуется веб-сайт с соответствующей технологией.

В некоторых случаях контактные формы также отправляют сообщение на адрес электронной почты, указанный пользователем. Это позволяет использовать контактную форму для рассылки спама, что может привести к проблемам с доставкой электронной почты с сайта, если о спаме будет сообщено, а IP-адрес отправителя будет занесен в черный список.

Отключить HTML в электронной почте

[ редактировать ]

Многие современные почтовые программы включают в себя функции веб-браузера , такие как отображение HTML , URL-адресов и изображений.

Отключение этой функции не помогает избежать спама. Однако может быть полезно избежать некоторых проблем, если пользователь открывает спам-сообщение: оскорбительные изображения, запутанные гиперссылки, отслеживание веб-ошибок , нацеливание на JavaScript или атаки на уязвимости безопасности в средстве визуализации HTML. Почтовые клиенты, которые не загружают и не отображают автоматически HTML, изображения или вложения, подвергаются меньшему риску, как и клиенты, которые настроены так, чтобы не отображать их по умолчанию.

Одноразовые адреса электронной почты

[ редактировать ]

Пользователю электронной почты иногда может потребоваться указать адрес сайта без полной уверенности в том, что владелец сайта не будет использовать его для рассылки спама. Один из способов снизить риск — предоставить одноразовый адрес электронной почты — адрес, который пользователь может отключить или оставить, и который перенаправляет электронную почту на реальную учетную запись. Ряд сервисов предоставляют одноразовую адресную переадресацию. Адреса можно отключить вручную, срок их действия истекает через определенный интервал времени или может истекать после пересылки определенного количества сообщений.Одноразовые адреса электронной почты могут использоваться пользователями для отслеживания того, раскрыл ли владелец сайта адрес или произошло ли нарушение безопасности . [4]

Пароли для радиолюбителей

[ редактировать ]

Системы, использующие «хамские пароли», просят нераспознанных отправителей включать в свою электронную почту пароль, который демонстрирует, что сообщение электронной почты является «хамским» (а не спам-сообщением). Обычно адрес электронной почты и пароль неавтомата описываются на веб-странице, а пароль неавтомата включается в строку темы сообщения электронной почты (или добавляется к части «имя пользователя» адреса электронной почты с использованием метода « плюс адресации »). ). Пароли Ham часто сочетаются с системами фильтрации, которые пропускают только те сообщения, которые идентифицируют себя как «ham». [5]

Сообщить о спаме

[ редактировать ]

Отслеживание интернет-провайдера спамера и сообщение о нарушении может привести к прекращению обслуживания спамера. [6] и уголовное преследование. [7] К сожалению, выследить спамера может быть сложно, и хотя существуют некоторые онлайн-инструменты, такие как SpamCop и Network Abuse Clearinghouse , которые могут помочь, они не всегда точны. Исторически сложилось так, что сообщение о спаме таким способом не сыграло большой роли в борьбе со спамом, поскольку спамеры просто переносят свою деятельность на другой URL-адрес, интернет-провайдера или сеть IP-адресов.

Во многих странах потребители могут также сообщать властям о нежелательной и вводящей в заблуждение коммерческой электронной почте, например, в США — в Федеральную торговую комиссию США (FTC), [8] или аналогичные агентства в других странах. [9]

Автоматизированные методы для администраторов электронной почты

[ редактировать ]

В настоящее время существует большое количество приложений, устройств, служб и программных систем, которые администраторы электронной почты могут использовать для снижения нагрузки спама на свои системы и почтовые ящики. Как правило, они пытаются отклонить (или «заблокировать») большую часть спам-сообщений прямо на этапе SMTP-соединения. Если они все же принимают сообщение, они, как правило, затем дополнительно анализируют его содержимое и могут принять решение «поместить в карантин» любое сообщение, отнесенное к категории спама.

Аутентификация

[ редактировать ]

Был разработан ряд систем, которые позволяют владельцам доменных имен идентифицировать электронную почту как авторизованную. Многие из этих систем используют DNS для составления списка сайтов, которым разрешено отправлять электронную почту от их имени. После многих других предложений SPF , DKIM и DMARC теперь получили широкую поддержку и их распространение растет. [10] [11] [12] Хотя эти системы не атакуют спам напрямую, эти системы значительно усложняют подделку адресов — распространенный метод спамеров, который также используется при фишинге и других видах мошенничества с использованием электронной почты.

Системы вызова/ответа

[ редактировать ]

Метод, который могут использовать интернет-провайдеры, специализированные службы или предприятия для борьбы со спамом, заключается в том, чтобы потребовать от неизвестных отправителей пройти различные тесты перед доставкой их сообщений. Эти стратегии называются «системами вызов/ответ».

Фильтрация на основе контрольной суммы

[ редактировать ]

Фильтр на основе контрольной суммы использует тот факт, что сообщения отправляются большими партиями, то есть они будут идентичны с небольшими вариациями. Фильтры на основе контрольной суммы удаляют все, что может различаться между сообщениями, сводят то, что остается, к контрольной сумме и просматривают эту контрольную сумму в базе данных, такой как Информационная служба распределенной контрольной суммы , которая собирает контрольные суммы сообщений, которые получатели электронной почты считают спамом (некоторые люди иметь кнопку в своем почтовом клиенте, которую можно нажать, чтобы классифицировать сообщение как спам); если контрольная сумма находится в базе данных, скорее всего, сообщение является спамом. Чтобы избежать такого обнаружения, спамеры иногда вставляют уникальную невидимую тарабарщину, известную как хэшбастеры, в середину каждого из своих сообщений, чтобы каждое сообщение имело уникальную контрольную сумму.

Фильтрация по стране

[ редактировать ]

Некоторые почтовые серверы никогда не будут связываться с определенными странами, из которых они получают большое количество спама. Поэтому они используют фильтрацию по странам — метод, который блокирует электронную почту из определенных стран. Этот метод основан на стране происхождения, определяемой IP-адресом отправителя, а не какой-либо характеристикой отправителя.

Черные списки на основе DNS

[ редактировать ]

Существует большое количество бесплатных и коммерческих черных списков на основе DNS, или DNSBL , которые позволяют почтовому серверу быстро найти IP-адрес входящего почтового соединения и отклонить его, если оно там указано. Администраторы могут выбирать из множества DNSBL, каждый из которых отражает разные политики: в некоторых списках указаны сайты, рассылающие спам; другие перечисляют открытые почтовые ретрансляторы или прокси; другие перечисляют интернет-провайдеров, которые, как известно, поддерживают спам.

URL-фильтрация

[ редактировать ]

Большинство спам-/фишинговых сообщений содержат URL-адрес, на который они побуждают жертв кликнуть. Таким образом, популярный с начала 2000-х годов метод заключается в извлечении URL-адресов из сообщений и поиске их в таких базах данных, как Spamhaus черный список доменов (DBL), SURBL и URIBL. [13]

Строгое соблюдение стандартов RFC

[ редактировать ]

Многие спамеры используют плохо написанное программное обеспечение или не могут соответствовать стандартам, поскольку у них нет законного контроля над компьютером, который они используют для рассылки спама ( компьютер-зомби ). Устанавливая более жесткие ограничения на отклонения от стандартов RFC, которые принимает MTA , почтовый администратор может значительно сократить количество спама, но это также сопряжено с риском отклонения почты от старых, плохо написанных или настроенных серверов.

Задержка приветствия . Отправляющему серверу необходимо дождаться получения баннера-приветствия SMTP, прежде чем отправлять какие-либо данные. Принимающие серверы могут ввести преднамеренную паузу, чтобы они могли обнаружить и запретить любые приложения, рассылающие спам, которые не ждут получения этого баннера.

Временное отклонение . Метод серых списков основан на том факте, что протокол SMTP позволяет временно отклонять входящие сообщения. Серый список временно отклоняет все сообщения от неизвестных отправителей или почтовых серверов с использованием стандартных кодов ошибок 4xx. [14] Все соответствующие MTA повторят попытку доставки позже, но многие спамеры и спам-боты этого не сделают. Обратной стороной является то, что все законные сообщения от отправителей впервые будут доставлены с задержкой.

Проверка HELO/EHLO В RFC   5321 говорится, что SMTP-сервер «МОЖЕТ проверить, что аргумент имени домена в команде EHLO действительно соответствует IP-адресу клиента. Однако, если проверка не удалась, сервер НЕ ДОЛЖЕН отказываться принимать сообщение на этом основании». Однако системы можно настроить так, чтобы

  • Отклонять соединения от хостов, которые выдают недопустимый HELO — например, HELO, который не является полным доменным именем или представляет собой IP-адрес, не заключенный в квадратные скобки.
  • Отказ в соединениях с хостами, которые выдают явно мошеннический HELO
  • Отказ принимать электронную почту, аргумент HELO/EHLO которой не разрешается в DNS

Недопустимая конвейерная обработка : несколько SMTP-команд можно поместить в один сетевой пакет и «по конвейеру». Например, если электронное письмо отправляется с заголовком CC:, несколько SMTP-команд «RCPT TO» могут быть помещены в один пакет вместо одного пакета на команду «RCPT TO». Протокол SMTP, однако, требует, чтобы проверялись ошибки и все синхронизировалось в определенных точках. Многие спамеры отправляют все в одном пакете, поскольку их не волнуют ошибки, и это более эффективно. Некоторые MTA обнаруживают эту недопустимую конвейерную обработку и отклоняют электронную почту, отправленную таким образом.

Не в списке . Серверы электронной почты для любого домена указываются в приоритетном списке с помощью записей MX . Метод nolisting — это просто добавление записи MX, указывающей на несуществующий сервер как на «основной» (т. е. сервер с наименьшим значением предпочтения), что означает, что первоначальный почтовый контакт всегда будет неудачным. Многие источники спама не повторяют попытку в случае неудачи, поэтому спамер переходит к следующей жертве; законные почтовые серверы должны повторить попытку следующего MX с более высоким номером, и обычная электронная почта будет доставлена ​​лишь с небольшой задержкой.

Обнаружение выхода . SMTP-соединение всегда должно закрываться с помощью команды QUIT. Многие спамеры пропускают этот шаг, поскольку их спам уже отправлен, а закрытие соединения требует времени и пропускной способности. Некоторые MTA способны определять, правильно ли закрыто соединение, и использовать это как меру надежности другой системы.

Приманки

[ редактировать ]

Другой подход заключается в простом создании имитации MTA, которая выглядит как открытый почтовый ретранслятор, или имитации прокси-сервера TCP/IP, которая выглядит как открытый прокси. Спамеры, которые проверяют системы на наличие открытых ретрансляторов и прокси-серверов, найдут такой хост и попытаются отправить почту через него, тратя свое время и ресурсы и, возможно, раскрывая информацию о себе и происхождении спама, который они отправляют, организации, которая управляет приманка. Такая система может просто отбрасывать попытки спама, отправлять их в DNSBL или сохранять для анализа объектом, управляющим ловушкой, что может позволить идентифицировать спамера для блокировки.

Гибридная фильтрация

[ редактировать ]

SpamAssassin , Policyd-weight и другие используют некоторые или все различные тесты на спам и присваивают каждому тесту числовой балл. Каждое сообщение сканируется на предмет этих шаблонов и подсчитываются соответствующие баллы. Если общее количество превышает фиксированное значение, сообщение отклоняется или помечается как спам. Если гарантировать, что ни одна проверка на спам сама по себе не сможет пометить сообщение как спам, можно значительно снизить уровень ложных срабатываний.

Защита от исходящего спама

[ редактировать ]

Защита от исходящего спама включает сканирование трафика электронной почты на выходе из сети, выявление спам-сообщений и последующее выполнение таких действий, как блокировка сообщения или отключение источника трафика. Хотя основное воздействие спама оказывается на получателей спама, передающие сети также несут финансовые затраты, такие как потеря пропускной способности и риск блокировки их IP-адресов принимающими сетями.

Защита от исходящего спама не только останавливает спам, но также позволяет системным администраторам отслеживать источники спама в своей сети и устранять их, например, удаляя вредоносное ПО с компьютеров, зараженных вирусом или участвующих в ботнете .

PTR/обратные проверки DNS

[ редактировать ]

DNS-записи PTR в обратном DNS можно использовать для ряда целей, в том числе:

  • Большинство агентов передачи электронной почты (почтовых серверов) используют обратную проверку DNS (FCrDNS) с прямым подтверждением , и если существует действительное доменное имя, поместите его в поле заголовка трассировки «Получено:».
  • Некоторые агенты передачи электронной почты выполняют проверку FCrDNS для имени домена, указанного в командах SMTP HELO и EHLO. См. #Строгое соблюдение стандартов RFC §   HELO/EHLO.
  • Чтобы проверить доменные имена в rDNS, чтобы определить, принадлежат ли они пользователям коммутируемого доступа, динамически назначаемым адресам или домашним широкополосным клиентам. Поскольку подавляющее большинство сообщений электронной почты, исходящих с этих компьютеров, является спамом, многие почтовые серверы также отказываются от писем с отсутствующими или «общими» именами rDNS. [15]
  • Обратная проверка DNS с прямым подтверждением может создать форму аутентификации, подтверждающую наличие действительных отношений между владельцем доменного имени и владельцем сети, которой был присвоен IP-адрес. Несмотря на то, что эта аутентификация опирается на инфраструктуру DNS, которая имеет известные уязвимости, она достаточно надежна, чтобы ее можно было использовать для целей внесения в белые списки, поскольку спамеры и фишеры обычно не могут обойти эту проверку, когда они используют компьютеры-зомби для подделки доменов.

Фильтрация на основе правил

[ редактировать ]

Методы фильтрации контента основаны на указании списков слов или регулярных выражений, запрещенных в почтовых сообщениях. Таким образом, если на сайт приходит спам с рекламой «Виагры на травах», администратор может поместить эту фразу в конфигурацию фильтра. Почтовый сервер затем отклонит любое сообщение, содержащее эту фразу.

Фильтрация заголовков рассматривает заголовок электронного письма, который содержит информацию об источнике, пункте назначения и содержании сообщения. Хотя спамеры часто подделывают поля в заголовке, чтобы скрыть свою личность или попытаться придать электронному письму более законный вид, чем оно есть на самом деле, многие из этих методов подделки могут быть обнаружены, и любое нарушение Стандарт RFC   5322 о том, как должен формироваться заголовок, также может служить основанием для отклонения сообщения.

Проверка обратного вызова SMTP

[ редактировать ]

Поскольку большой процент спама содержит поддельные и недействительные адреса отправителя («от»), некоторый спам можно обнаружить, проверив, что этот адрес «от» действителен. Почтовый сервер может попытаться проверить адрес отправителя, установив SMTP-соединение обратно к почтовому обменнику для адреса, как если бы он создавал возврат, но останавливаясь непосредственно перед отправкой любого электронного письма.

Проверка обратного вызова имеет различные недостатки: (1) Поскольку почти весь спам имеет поддельные обратные адреса , почти все обратные вызовы направляются на невиновные сторонние почтовые серверы, не имеющие отношения к спаму; (2) Когда спамер использует адрес ловушки в качестве адреса отправителя. Если принимающий MTA попытается выполнить обратный вызов, используя адрес ловушки в команде MAIL FROM, IP-адрес принимающего MTA будет занесен в черный список; (3) Наконец, стандартные команды VRFY и EXPN. [16] используемые для проверки адреса, были настолько использованы спамерами, что лишь немногие почтовые администраторы включили их, в результате чего у принимающего SMTP-сервера не было эффективного способа проверки адреса электронной почты отправителя. [17]

SMTP-прокси

[ редактировать ]

SMTP-прокси позволяют бороться со спамом в режиме реального времени, объединяя контроль над поведением отправителя, обеспечивая немедленную обратную связь законным пользователям, устраняя необходимость в карантине.

Спамтраппинг

[ редактировать ]

Спамтраппинг — это заполнение адреса электронной почты таким образом, чтобы спамеры могли его найти, а обычные пользователи — нет. Если адрес электронной почты используется, то отправитель должен быть спамером и он занесен в черный список.

Например, если адрес электронной почты « [email protected] » размещен в исходном HTML-коде веб-сайта таким образом, что он не отображается на веб-странице, посетители веб-сайта не увидят его. С другой стороны, спамеры используют парсеры веб-страниц и ботов для сбора адресов электронной почты из исходного кода HTML, чтобы они могли найти этот адрес. Когда спамер позже отправляет сообщение на этот адрес, спам-ловушка знает, что это, скорее всего, спамер, и может предпринять соответствующие действия.

Статистическая фильтрация контента

[ редактировать ]

Статистическая или байесовская фильтрация после настройки сама по себе не требует административного обслуживания: вместо этого пользователи помечают сообщения как спам или не спам , а программное обеспечение фильтрации учится на основе этих оценок. Таким образом, оно соответствует потребностям конечного пользователя , и, пока пользователи постоянно отмечают/помечают электронные письма, они могут быстро реагировать на изменения в спам-содержимом. Статистические фильтры обычно также анализируют заголовки сообщений, учитывая не только их содержание, но и особенности транспортного механизма электронной почты.

Программное обеспечение, реализующее статистическую фильтрацию, включает Bogofilter , DSPAM , SpamBayes , ASSP , CRM114 , почтовые программы Mozilla и Mozilla Thunderbird , Mailwasher и более поздние версии SpamAssassin .

Тарпит это любое серверное программное обеспечение, которое намеренно очень медленно реагирует на команды клиента. Запустив tarpit, который нормально обрабатывает приемлемую почту и медленно обрабатывает известный спам или который выглядит как открытая ретранслятор почты, сайт может замедлить скорость, с которой спамеры могут внедрять сообщения в почтовое средство. В зависимости от сервера и скорости интернета, tarpit может замедлить атаку примерно в 500 раз. [18] Многие системы просто отключатся, если сервер не ответит быстро, что устранит спам. Однако некоторые законные системы электронной почты также не справляются с этими задержками должным образом. Основная идея состоит в том, чтобы замедлить атаку, чтобы преступнику пришлось тратить время без какого-либо существенного успеха. [19]

Организация может успешно развернуть tarpit, если она сможет определить диапазон адресов, протоколов и портов для обмана. [20] В этом процессе маршрутизатор передает поддерживаемый трафик на соответствующий сервер, а трафик, отправленный другими контактами, отправляется в целевой порт. [20] Примеры тарпитов включают тарпит Лабреа, Honeyd, [21] Веб-камеры SMTP и резервные копии уровня IP.

Сопутствующий ущерб

[ редактировать ]

Меры по защите от спама могут нанести побочный ущерб. Это включает в себя:

  • Эти меры могут потреблять ресурсы как на сервере, так и в сети.
  • Когда почтовый сервер отклоняет законные сообщения, отправителю необходимо связаться с получателем вне канала.
  • Когда законные сообщения попадают в папку со спамом, отправитель не уведомляется об этом.
  • Если получатель периодически проверяет свою папку со спамом, это будет стоить ему времени, а если спама много, можно легко пропустить несколько законных сообщений.
  • Меры, влекущие за собой затраты на сторонний сервер, могут рассматриваться как злоупотребления и приводить к проблемам с доставкой.

Автоматизированные методы для отправителей электронной почты

[ редактировать ]

Отправители электронной почты используют различные методы, чтобы убедиться, что они не рассылают спам. Неспособность контролировать количество отправляемого спама, по мнению получателей электронной почты, часто может привести к блокировке даже законной электронной почты и включению отправителя в DNSBL .

Проверка анкетных данных новых пользователей и клиентов

[ редактировать ]

Поскольку учетные записи спамеров часто отключаются из-за нарушений политики злоупотреблений, они постоянно пытаются создавать новые учетные записи. Из-за ущерба, наносимого репутации интернет-провайдера, когда он является источником спама, многие интернет-провайдеры и провайдеры веб-почты используют CAPTCHA в новых учетных записях, чтобы убедиться, что учетную запись регистрирует реальный человек, а не автоматизированная система рассылки спама. Они также могут убедиться, что кредитные карты не украдены, прежде чем принимать новых клиентов, проверить список Spamhaus Project ROKSO и выполнить другие проверки биографических данных.

Подтвержденное согласие на получение списков рассылки

[ редактировать ]

Злоумышленник может легко попытаться подписать другого пользователя на список рассылки , чтобы преследовать его или создать впечатление, будто компания или организация рассылает спам. Чтобы предотвратить это, все современные программы управления списками рассылки (такие как GNU Mailman , LISTSERV , Majordomo и ezmlm qmail ) по умолчанию поддерживают «подтвержденное согласие». Всякий раз, когда адрес электронной почты предоставляется для подписки на список, программное обеспечение отправляет на этот адрес подтверждающее сообщение. Сообщение с подтверждением не содержит рекламного контента, поэтому само по себе оно не рассматривается как спам, а адрес не добавляется в список активной рассылки, пока получатель не ответит на сообщение с подтверждением.

Фильтрация исходящего спама

[ редактировать ]

Отправители электронной почты теперь обычно выполняют те же проверки на спам электронной почты, поступающей от своих пользователей и клиентов, что и входящие электронные письма, поступающие из остального Интернета. Это защищает их репутацию, которой в противном случае может быть нанесен вред в случае заражения вредоносным ПО, рассылающим спам.

Ограничить обратное рассеяние электронной почты

[ редактировать ]

Если принимающий сервер изначально полностью принимает электронное письмо и только позже определяет, что сообщение является спамом или адресовано несуществующему получателю, он сгенерирует ответное сообщение обратно предполагаемому отправителю. Однако если (как это часто бывает со спамом) информация об отправителе во входящем электронном письме была подделана и принадлежала несвязанной третьей стороне, то такое сообщение о возврате является обратным спамом . По этой причине обычно предпочтительнее, чтобы большая часть отклонения входящей электронной почты происходила на этапе подключения SMTP с кодом ошибки 5xx, пока сервер отправки все еще подключен. В этом случае отправляющий сервер четко сообщит о проблеме реальному отправителю.

Блокировка порта 25

[ редактировать ]

Брандмауэры и маршрутизаторы можно запрограммировать так, чтобы не разрешать SMTP- трафик (TCP-порт 25) от компьютеров в сети, которые не должны запускать агенты пересылки почты или отправлять электронную почту. [22] Такая практика является несколько спорной, когда интернет-провайдеры блокируют домашних пользователей, особенно если интернет-провайдеры не позволяют отключать блокировку по запросу. Электронную почту по-прежнему можно отправлять с этих компьютеров на назначенные смарт-хосты через порт 25 и на другие смарт-хосты через порт отправки электронной почты 587.

Перехват порта 25

[ редактировать ]

Трансляцию сетевых адресов можно использовать для перехвата всего трафика порта 25 (SMTP) и направления его на почтовый сервер, который обеспечивает ограничение скорости и фильтрацию исходящего спама. Обычно это делается в отелях. [23] но это может вызвать проблемы с конфиденциальностью электронной почты , а также сделать невозможным использование STARTTLS и SMTP-AUTH, если порт отправки порта 587 не используется.

Ограничение скорости

[ редактировать ]

Машины, которые внезапно начинают отправлять большое количество электронной почты, вполне могут стать компьютерами-зомби . Ограничив скорость отправки электронной почты до уровня, типичного для рассматриваемого компьютера, законную электронную почту по-прежнему можно отправлять, но можно замедлить большие потоки спама до тех пор, пока не будет проведено расследование вручную. [24]

Циклы обратной связи по отчетам о спаме

[ редактировать ]

Отслеживая отчеты о спаме из таких мест, как spamcop , петля обратной связи AOL и Network Abuse Clearinghouse , почтовый ящик Abuse@ домена и т. д., интернет-провайдеры часто могут узнать о проблемах до того, как они серьезно повредят репутации интернет-провайдера и внесут свои почтовые серверы в черный список.

ОТ полевого контроля

[ редактировать ]

Как вредоносное программное обеспечение, так и отправители спама-человека часто используют поддельные адреса FROM при отправке спам-сообщений. На SMTP-серверах может быть реализован контроль, чтобы отправители могли использовать только свой правильный адрес электронной почты в поле FROM исходящих сообщений. В базе данных пользователей электронной почты у каждого пользователя есть запись с адресом электронной почты. Сервер SMTP должен проверить, является ли адрес электронной почты в поле FROM исходящего сообщения тем же адресом, который принадлежит учетным данным пользователя, указанным для аутентификации SMTP. Если поле FROM подделано, почтовому клиенту будет возвращена ошибка SMTP (например, «Вы не являетесь владельцем адреса электронной почты, с которого пытаетесь отправить письмо»).

Прочные соглашения AUP и TOS

[ редактировать ]

Большинство интернет-провайдеров и провайдеров веб-почты имеют либо Политику приемлемого использования (AUP), либо соглашение об Условиях обслуживания (TOS), которое не позволяет спамерам использовать их систему и позволяет быстро устранять спамеров за нарушения.

[ редактировать ]

Начиная с 2000 года, многие страны приняли специальное законодательство, устанавливающее уголовную ответственность за спам, и соответствующее законодательство и правоприменение могут оказать существенное влияние на деятельность по распространению спама. [25] Там, где законодательство предусматривает конкретный текст, который должны включать отправители массовых рассылок, это также облегчает идентификацию «законных» массовых рассылок.

Усилия по борьбе со спамом все чаще приводят к координации между правоохранительными органами, исследователями, крупными компаниями, предоставляющими потребительские финансовые услуги, и интернет-провайдерами в мониторинге и отслеживании спама в электронной почте, кражи личных данных и фишинговой деятельности, а также сбора доказательств по уголовным делам. [26]

Анализ сайтов, рекламируемых определенным фрагментом спама, часто может быть продолжен регистраторами доменов и дает хорошие результаты. [27]

Новые решения и постоянные исследования

[ редактировать ]

Было предложено несколько подходов к улучшению системы электронной почты.

Системы, основанные на затратах

[ редактировать ]

Поскольку рассылка спама облегчается тем фактом, что отправка больших объемов электронной почты обходится очень недорого, один из предложенных наборов решений потребует от отправителей оплаты некоторых затрат за отправку электронной почты, что делает ее непомерно дорогой для спамеров. Активист по борьбе со спамом Дэниел Болсам пытается сделать спам менее прибыльным, подавая иски против спамеров. [28]

Системы на основе машинного обучения

[ редактировать ]

Для фильтрации спам-сообщений можно использовать методы искусственного интеллекта, такие как алгоритмы искусственных нейронных сетей и байесовские фильтры. Эти методы используют вероятностные методы для обучения сетей, такие как проверка концентрации или частоты слов, встречающихся в спаме, по сравнению с законным содержимым электронной почты. [29]

Другие методы

[ редактировать ]

Канал электронной почты — это новое предложение по отправке электронной почты, которое пытается распространить действия по борьбе со спамом путем принудительной проверки (вероятно, с использованием возвратных сообщений , чтобы не возникало обратного рассеяния), когда первое электронное письмо отправляется новым контактам.

Научные конференции

[ редактировать ]

Спам является предметом нескольких исследовательских конференций, в том числе:

  1. ^ «10 советов по предотвращению спама | Руководство по цифровой безопасности | Safeonline.ng» . Руководство по цифровой безопасности | Safeonline.ng . 07.09.2016. Архивировано из оригинала 18 мая 2022 г. Проверено 21 декабря 2021 г.
  2. ^ Сбор адресов электронной почты: как спамеры пожинают то, что вы сеете. Архивировано 24 апреля 2006 г. в Wayback Machine , Федеральная торговая комиссия. Доступ к URL осуществлен 24 апреля 2006 г.
  3. ^ «Информационные технологии: угрозы». Архивировано 7 марта 2016 г. на Wayback Machine , vermont.gov.
  4. ^ Клиенты: TD Ameritrade не смогла предупредить о взломе. Архивировано 5 марта 2012 г. на Wayback Machine.
  5. Дэвид А. Уиллер, (11 мая 2011 г.) Противодействие спаму с помощью паролей Ham (пароли электронной почты). Архивировано 4 февраля 2012 г. на Wayback Machine.
  6. ^ Это зависит от политики провайдера; например: Юридический отдел Go Daddy. «Соглашение об универсальных условиях обслуживания» . GoDaddy.com . Архивировано из оригинала 4 июля 2014 года . Проверено 5 сентября 2014 г. Мы не терпим рассылку спама. Мы отслеживаем весь трафик, входящий и исходящий от наших веб-серверов, на наличие признаков спама, а также поддерживаем центр жалоб на злоупотребления спамом для регистрации обвинений в злоупотреблениях спамом. Клиенты, подозреваемые в использовании наших продуктов и услуг с целью рассылки спама, подвергаются полному расследованию. Если мы определим, что существует проблема со спамом, мы предпримем соответствующие действия для разрешения ситуации.
  7. ^ Последнее зависит от местного законодательства; например: «Закон Канады о спаме и других электронных угрозах» . Fightspam.gc.ca . Архивировано из оригинала 10 сентября 2014 года . Проверено 5 сентября 2014 г. Законодательство Канады о борьбе со спамом (CASL) создано для защиты канадцев.
  8. ^ «Спам». Архивировано 17 декабря 2013 г. на Wayback Machine , OnGuardOnline.gov.
  9. ^ «Антиспам». Архивировано 24 февраля 2016 г. в Wayback Machine , Министерство внутренних дел Новой Зеландии.
  10. ^ Мясник, Майк. DMARC обещает в мире меньше фишинга. Архивировано 26 июня 2017 г. на Wikiwix. Технический кризис. 30 января 2012 г.
  11. ^ Кернер, Шон Майкл (2 января 2018 г.). «В правительстве США растет внедрение системы безопасности электронной почты DMARC» . электронная неделя . Проверено 20 декабря 2018 г.
  12. ^ Стилгерриан (18 декабря 2018 г.). «Австралийское правительство отстает от Великобритании в развертывании системы предотвращения подмены электронной почты DMARC» . Проверено 20 декабря 2018 г.
  13. ^ Хосе Марсио Мартинс Да Круз; Джон Левин (май 2009 г.). «URL-фильтрация» . группы исследований по борьбе со спамом Wiki . Архивировано из оригинала 8 декабря 2015 года . Проверено 2 декабря 2015 г.
  14. ^ «4.XXX.XXX Постоянный временный сбой». Архивировано 3 марта 2016 г. на Wayback Machine , IETF.org.
  15. ^ «Часто задаваемые вопросы» . Проект «Спамхаус» . Архивировано из оригинала 6 января 2007 г.
  16. ^ «Команда VRFY — проверьте, существует ли почтовый ящик на локальном хосте» . ИБМ. 16 июня 2017 года . Проверено 19 декабря 2018 г.
  17. ^ «О сомнительных достоинствах сервисов проверки электронной почты» . www.spamhaus.org . Архивировано из оригинала 8 сентября 2015 г.
  18. ^ Леонард, Клифтон; Свидергол, Брайан; Райт, Байрон; Мелоский, Владимир (2016). Освоение Microsoft Exchange Server 2016 . Хобокен, Нью-Джерси: John Wiley & Sons. п. 630. ИСБН  9781119232056 .
  19. ^ Провос, Нильс; Хольц, Торстен (16 июля 2007 г.). Виртуальные приманки: от отслеживания ботнетов к обнаружению вторжений . Пирсон Образование. ISBN  9780132702058 .
  20. ^ Jump up to: а б Шимилл, Тимоти; Весна, Джонатан (2013). Введение в информационную безопасность: стратегический подход . Уолтем, Массачусетс: Syngress. п. 74. ИСБН  9781597499699 .
  21. ^ Джоши, Р.К.; Сардана, Анджали (2011). Honeypots: новая парадигма информационной безопасности . Бока-Ратон, Флорида: CRC Press. п. 252. ИСБН  9781439869994 .
  22. ^ «Перекрытие дороги в интернет-ад» . электронная неделя. 8 апреля 2005 г. Проверено 31 мая 2008 г.
  23. ^ Почему я не могу отправить почту из гостиничного номера? Архивировано 10 января 2006 г. в Wayback Machine AskLeo!, декабрь 2005 г.
  24. ^ Ограничение скорости как инструмент защиты от спама [ постоянная мертвая ссылка ] eWeek, июнь 2004 г.
  25. ^ «Две компании оштрафованы за нарушение Закона о спаме» . Компьютерный мир . 22 июня 2007 г. Архивировано из оригинала 16 марта 2012 г.
  26. Предполагаемый король спама Солоуэй арестован. Архивировано 17 марта 2009 г., в Wayback Machine , 31 мая 2007 г.
  27. ^ «Результаты: 54 357 отключений сайтов (67 095 находятся на рассмотрении)» . КнуйОн . Архивировано из оригинала 17 мая 2008 года . Проверено 23 мая 2008 г.
  28. Пол Элиас (26 декабря 2010 г.). Мужчина увольняется с работы и зарабатывает на жизнь, судясь с спамерами по электронной почте . Архивировано из оригинала 27 декабря 2010 года. Associated Press
  29. ^ Озгюр, Левент; Гюнгор, Тунга; Гюрген, Фикрет (2004). «Обнаружение спама с использованием искусственной нейронной сети и байесовского фильтра» . Интеллектуальная инженерия данных и автоматизированное обучение – IDEAL 2004 . Конспекты лекций по информатике. Том. 3177. стр. 505–510 . дои : 10.1007/978-3-540-28651-6_74 . ISBN  978-3-540-22881-3 .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 17069c374bc45b517e6f07c2bb4f0d7e__1722813000
URL1:https://arc.ask3.ru/arc/aa/17/7e/17069c374bc45b517e6f07c2bb4f0d7e.html
Заголовок, (Title) документа по адресу, URL1:
Anti-spam techniques - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)