Методы защиты от спама

редактировать

Для предотвращения спама по электронной почте (незапрашиваемый) используются различные методы защиты от спама . массовая рассылка).

Ни один метод не является полным решением проблемы спама, и каждый имеет компромисс между неправильным отклонением законной электронной почты (ложные срабатывания ) и отказом от всех спам (ложноотрицательные ) - и связанные с этим затраты времени, усилий и затрат, связанных с неправомерным препятствием для получения хорошей почты.

Методы защиты от спама можно разделить на четыре большие категории: те, которые требуют действий отдельных лиц, те, которые могут быть автоматизированы администраторами электронной почты, те, которые могут быть автоматизированы отправителями электронной почты, и те, которые используются исследователями и правоохранительными органами. должностные лица.

Содержание
  • 1 Методы конечного пользователя
    • 1.1 Осмотр
    • 1.2 Изменение адреса
    • 1.3 Избегайте ответа на спам
    • 1.4 Контактные формы
    • 1.5 Отключить HTML в электронной почте
    • 1.6 Одноразовые адреса электронной почты
    • 1.7 Пароли Ham
    • 1.8 Сообщение о спаме
  • 2 Автоматизированные методы для администраторов электронной почты
    • 2.1 Аутентификация
    • 2.2 Системы запроса / ответа
    • 2.3 Фильтрация на основе контрольной суммы
    • 2.4 Страна- фильтрация на основе
    • 2.5 Черные списки на основе DNS
    • 2.6 Фильтрация URL-адресов
    • 2.7 Строгое соблюдение стандартов RFC
    • 2.8 Приманки
    • 2.9 Гибридная фильтрация
    • 2.10 Защита исходящего спама
    • 2.11 PTR / обратное Проверки DNS
    • 2.12 Фильтрация на основе правил
    • 2.13 Проверка обратного вызова SMTP
    • 2.14 Прокси-сервер SMTP
    • 2.15 Перехват спама
    • 2.16 Статистическая фильтрация содержимого
    • 2.17 Tarpits
  • 3 Автоматизированные методы для отправителей электронной почты
    • 3.1 Фоновая проверка новых пользователей и клиентов
    • 3.2 Подтвержденная подписка на списки рассылки
    • 3.3 Фильтрация исходящего спама
    • 3.4 Ограничение обратного рассылки электронной почты
    • 3. 5 Блокировка порта 25
    • 3.6 Перехват порта 25
    • 3.7 Ограничение скорости
    • 3.8 Циклы обратной связи с отчетами о спаме
    • 3.9 Управление полем FROM
    • 3.10 Строгие соглашения AUP и TOS
  • 4 Правовые меры
  • 5 Новые решения и текущие исследования
    • 5.1 Системы на основе затрат
    • 5.2 Системы на основе машинного обучения
    • 5.3 Другие методы
    • 5.4 Исследовательские конференции
  • 6 Ссылки
  • 7 Внешние ссылки
Методы для конечных пользователей

Существует ряд методов, которые люди используют для ограничения доступности своих адресов электронной почты с целью снижения вероятности получения спама.

Осмотрительность

Совместное использование адреса электронной почты только ограниченной группой корреспондентов - это один из способов ограничить вероятность того, что адрес будет "собран" и нацелен на спам. Аналогичным образом, при пересылке сообщений нескольким получателям, которые не знают друг друга, адреса получателей могут быть помещены в «bcc: field », чтобы каждый получатель не получал список других получателей. адрес электронной почты.

Изменение адресов

Адреса электронной почты, размещенные на веб-страницах, Usenet или чатах, уязвимы для электронных сбор почтового адреса. Изменение адреса - это практика маскировки адреса электронной почты, чтобы предотвратить его автоматический сбор таким образом, но все же позволить читателю-человеку восстановить оригинал: адрес электронной почты, такой как "никто @ example.com "может быть записано, например, как" no one at example dot com ". Сопутствующий метод заключается в отображении всего или части адреса электронной почты в виде изображения или беспорядочного текста с восстановлением порядка символов с помощью CSS.

Избегайте ответа на спам

Обычный совет - не отвечать на спам-сообщения, поскольку спамеры могут просто рассматривать ответы как подтверждение того, что адрес электронной почты действителен. Точно так же многие спам-сообщения содержат веб-ссылки или адреса, по которым пользователь должен следовать для удаления из списка рассылки спамера - и они должны рассматриваться как опасные. В любом случае адреса отправителей часто подделываются в спам-сообщениях, поэтому ответ на спам может привести к сбою доставки - или может достигнуть совершенно невинных третьих лиц.

Контактные формы

Компании и частные лица иногда избегают публикации адреса электронной почты, прося связаться с ними через «контактную форму» на веб-странице, которая затем обычно пересылает информацию по электронной почте. Однако такие формы иногда неудобны для пользователей, поскольку они не могут использовать предпочтительный почтовый клиент, рискуют ввести неверный адрес для ответа и, как правило, не получают уведомления о проблемах с доставкой. Кроме того, у контактных форм есть тот недостаток, что для них требуется веб-сайт с соответствующей технологией.

В некоторых случаях контактные формы также отправляют сообщение на адрес электронной почты, указанный пользователем. Это позволяет использовать контактную форму для рассылки спама, что может вызвать проблемы с доставкой электронной почты с сайта после того, как будет сообщено о спаме и отправляющий IP-адрес будет занесен в черный список.

Отключить HTML в электронной почте

Многие современные почтовые программы включают функции веб-браузера, такие как отображение HTML, URL-адресов и изображений.

Избегание или отключение этой функции не помогает избежать спама. Однако может быть полезно избежать некоторых проблем, если пользователь открывает спам-сообщение: оскорбительные изображения, отслеживаемые веб-ошибками, целью JavaScript или атаками на уязвимости безопасности в средство визуализации HTML. Почтовые клиенты, которые автоматически не загружают и не отображают HTML, изображения или вложения, имеют меньший риск, как и клиенты, настроенные так, чтобы не отображать их по умолчанию.

Одноразовые адреса электронной почты

Пользователю электронной почты иногда может потребоваться указать адрес сайта без полной гарантии того, что владелец сайта не будет использовать его для рассылки спама. Один из способов снизить риск - предоставить одноразовый адрес электронной почты - адрес, который пользователь может отключить или отказаться от него, который пересылает электронную почту на реальную учетную запись. Ряд сервисов предусматривает одноразовую переадресацию адресов. Адреса могут быть отключены вручную, могут истечь через заданный интервал времени или могут истечь после пересылки определенного количества сообщений. Одноразовые адреса электронной почты могут использоваться пользователями для отслеживания того, раскрыл ли владелец сайта адрес или имел ли он нарушение безопасности.

Пароли для любителей

Системы, использующие «пароли для радиолюбителей», просят неопознанных отправителей включать в их электронной почте пароль, который демонстрирует, что сообщение электронной почты является «любительским» (не спамом). Обычно адрес электронной почты и любительский пароль описываются на веб-странице, а любительский пароль включается в строку темы электронного сообщения (или добавляется к части «имя пользователя» электронного адреса с помощью символа «плюс адресная "техника). Пароли радиолюбителей часто сочетаются с системами фильтрации, которые пропускают только те сообщения, которые идентифицированы как «радиолюбители».

Сообщение о спаме

Отслеживание интернет-провайдера спамера и сообщение о нарушении может привести к прекращение работы спамера и уголовное преследование. К сожалению, отследить спамера может быть сложно, и, хотя существуют некоторые онлайн-инструменты, такие как SpamCop и Network Abuse Clearinghouse, которые помогают, они не всегда точны. Исторически сложилось так, что сообщение о спаме таким способом не играет большой роли в борьбе со спамом, поскольку спамеры просто перемещают свою операцию на другой URL-адрес, ISP или сеть IP-адресов.

Во многих странах потребители также могут пересылать нежелательные и вводящие в заблуждение коммерческие электронные письма властям, например в США на адрес электронной почты (спам на uce.gov ), поддерживаемый Федеральной торговой комиссией США (FTC) или аналогичными агентствами в других странах.

Автоматизированные методы для администраторов электронной почты

В настоящее время существует большое количество приложений, устройств, служб и программных систем, которые администраторы электронной почты могут использовать для снижения нагрузки спама на свои системы и почтовые ящики. Как правило, они пытаются отклонить (или «заблокировать») большую часть спама прямо на этапе подключения SMTP. Если они все же принимают сообщение, они, как правило, затем анализируют его содержимое и могут принять решение «изолировать» любое сообщение, классифицированное как спам.

Аутентификация

Был разработан ряд систем, позволяющих владельцам доменных имен идентифицировать электронную почту как авторизованную. Многие из этих систем используют DNS для составления списка сайтов, которым разрешено отправлять электронную почту от их имени. После многих других предложений, SPF, DKIM и DMARC теперь широко поддерживаются с растущим распространением. Хотя эти системы не атакуют напрямую спам, они значительно усложняют подделку адресов, распространенный метод спамеров, но также используемый в фишинге и других видах мошенничества с использованием электронной почты.

Системы запроса / ответа

Метод, который могут использоваться поставщиками интернет-услуг, специализированными службами или предприятиями для борьбы со спамом, заключается в том, чтобы требовать от неизвестных отправителей прохождения различных тестов перед доставкой их сообщений. Эти стратегии называются «системами вызов / ответ».

Фильтрация на основе контрольной суммы

Фильтр на основе контрольной суммы использует тот факт, что сообщения отправляются массово, то есть они будут идентичны с небольшими вариациями. Фильтры на основе контрольных сумм удаляют все, что может различаться между сообщениями, сокращают оставшееся до контрольной суммы и просматривают эту контрольную сумму в базе данных, такой как Distributed Checksum Clearinghouse, которая собирает контрольные суммы сообщений, которые получатели электронной почты считают спамом (у некоторых людей есть кнопка в почтовом клиенте, которую они могут нажать, чтобы определить сообщение как спам); если контрольная сумма находится в базе данных, вероятно, сообщение является спамом. Чтобы избежать обнаружения таким образом, спамеры иногда вставляют уникальную невидимую тарабарщину, известную как hashbusters, в середину каждого своего сообщения, чтобы каждое сообщение имело уникальную контрольную сумму.

Фильтрация на основе страны

Некоторые почтовые серверы никогда не будут связываться с определенными странами, из которых они получают много спама. Поэтому они используют фильтрацию по странам - технику, которая блокирует электронную почту из определенных стран. Этот метод основан на стране происхождения, определяемой IP-адресом отправителя, а не на каких-либо характеристиках отправителя.

Черные списки на основе DNS

Существует большое количество бесплатных и коммерческих черных списков на основе DNS или DNSBL, которые позволяют почтовому серверу быстро находить IP-адрес входящее почтовое соединение - и отклонить его, если оно там указано. Администраторы могут выбирать из множества DNSBL, каждый из которых отражает разные политики: некоторые списки сайтов, которые, как известно, рассылают спам; другие перечисляют открытые почтовые ретрансляторы или прокси; другие перечисляют ISP, которые, как известно, поддерживают спам.

Фильтрация URL-адресов

Большинство спам-сообщений / фишинговых сообщений содержат URL-адреса, которые они побуждают жертв нажать. Таким образом, популярный метод с начала 2000-х годов состоит в извлечении URL-адресов из сообщений и их поиске в таких базах данных, как Spamhaus 'Domain Block List (DBL), SURBL и URIBL.

Строгое соблюдение стандартов RFC

Многие спамеры используют плохо написанное программное обеспечение или неспособны соблюдать стандарты, потому что у них нет законного контроля над компьютером, который они используют для рассылки спама (зомби-компьютер ). Устанавливая более жесткие ограничения на отклонение от стандартов RFC, которые принимает MTA, администратор почты может значительно уменьшить спам - но это также создает риск отклонения почты от старых, плохо написанных или настроенных серверов.

Задержка приветствия - отправляющий сервер должен дождаться получения приветственного баннера SMTP, прежде чем отправлять какие-либо данные. Умышленная пауза может быть введена принимающими серверами, чтобы позволить им обнаруживать и отклонять любые рассылающие спам приложения, которые не ждут, чтобы получить этот баннер.

Временное отклонение - Техника серых списков основана на том факте, что протокол SMTP позволяет временно отклонять входящие сообщения. Серый список временно отклоняет все сообщения от неизвестных отправителей или почтовых серверов - используя стандартные коды ошибок 4xx. Все совместимые MTA продолжат повторную доставку позже, но многие спамеры и спам-боты этого не сделают. Обратной стороной является задержка доставки всех законных сообщений от отправителей, отправляющих впервые.

Проверка HELO / EHLO - RFC 5321 говорит, что SMTP-сервер «МОЖЕТ проверить, что аргумент имени домена в команде EHLO действительно соответствует IP-адресу клиент. Однако, если проверка не удалась, сервер НЕ ДОЛЖЕН отказываться принять сообщение на этом основании ». Однако системы можно настроить так, чтобы

  • отклонять соединения от хостов, которые выдают недопустимый HELO - например, HELO, который не является FQDN или является IP-адресом, не заключенным в квадратные скобки.
  • Отказ от подключений от хостов, которые выдают явно мошеннический HELO
  • Отказ принимать электронную почту, аргумент HELO / EHLO которой не разрешается в DNS

Недопустимая конвейерная обработка - Допускается использование нескольких SMTP-команд помещается в один сетевой пакет и «конвейерно». Например, если электронное письмо отправлено с заголовком CC :, несколько команд SMTP «RCPT TO» могут быть помещены в один пакет вместо одного пакета на команду «RCPT TO». Однако протокол SMTP требует, чтобы ошибки были проверены и все синхронизировалось в определенные моменты. Многие спамеры отправляют все в одном пакете, так как они не заботятся об ошибках и это более эффективно. Некоторые MTA обнаруживают эту недопустимую конвейерную обработку и отклоняют электронную почту, отправленную таким образом.

Нелистинг - серверы электронной почты для любого заданного домена указываются в списке приоритетов с помощью записей MX. Техника nolisting - это просто добавление записи MX, указывающей на несуществующий сервер в качестве «основного» (то есть с наименьшим значением предпочтения) - это означает, что исходный почтовый контакт всегда будет терпеть неудачу. Многие источники спама не повторяют попытку при неудаче, поэтому спамер переходит к следующей жертве; легитимные почтовые серверы должны повторить попытку следующего по порядку номера MX, и обычная электронная почта будет доставлена ​​с небольшой задержкой.

Обнаружение выхода - SMTP-соединение всегда должно закрываться командой QUIT. Многие спамеры пропускают этот шаг, потому что их спам уже был отправлен, и на то, чтобы правильно закрыть соединение, требуется время и пропускная способность. Некоторые MTA способны определять, правильно ли закрыто соединение, и использовать это как меру надежности другой системы.

Honeypots

Другой подход - просто создать имитацию MTA, которая выглядит как открытый почтовый ретранслятор, или имитация прокси-сервера TCP / IP, который выглядит как открытый прокси. Спамеры, которые проверяют системы на наличие открытых ретрансляторов и прокси-серверов, найдут такой хост и попытаются отправить через него почту, тратя впустую свое время и ресурсы и потенциально раскрывая информацию о себе и источнике спама, который они отправляют организации, которая управляет горшок меда. Такая система может просто отбрасывать попытки спама, отправлять их в DNSBL или сохранять их для анализа объектом, управляющим приманкой, который может позволить идентифицировать спаммера для блокировки.

Гибридная фильтрация

SpamAssassin, Policyd-weight и другие используют некоторые или все различные тесты на спам и присваивают каждому тесту числовую оценку. Каждое сообщение сканируется на предмет этих шаблонов, и соответствующие баллы суммируются. Если общая сумма превышает фиксированное значение, сообщение отклоняется или помечается как спам. Убедившись, что ни один тест на спам сам по себе не может пометить сообщение как спам, можно значительно снизить количество ложных срабатываний.

Защита от исходящего спама

Защита от исходящего спама включает сканирование почтового трафика при его выходе из сети, определение спам-сообщений и последующее действие, например блокирование сообщения или отключение источника трафика. В то время как спам в первую очередь влияет на получателей спама, отправляющие сети также испытывают финансовые затраты, такие как потеря полосы пропускания и риск блокировки их IP-адресов принимающими сетями.

Защита исходящего спама не только останавливает спам, но также позволяет системным администраторам отслеживать источники спама в своей сети и устранять их, например, удаляя вредоносные программы с компьютеров, зараженных вирусом или участвуете в ботнете.

PTR / обратных проверках DNS

Записи PTR DNS в обратном DNS могут использоваться для ряда вещей, в том числе:

  • Большая часть электронной почты Агенты пересылки почты (почтовые серверы) используют проверку обратного DNS с прямым подтверждением (FCrDNS) и, если существует допустимое доменное имя, помещают его в поле заголовка трассировки «Получено:».
  • Некоторые агенты передачи электронной почты будут выполнять проверку FCrDNS на доменном имени, указанном в командах SMTP HELO и EHLO. См. # Строгое соблюдение стандартов RFC § HELO / EHLO.
  • Чтобы проверить доменные имена в rDNS, чтобы узнать, принадлежат ли они, скорее всего, пользователям удаленного доступа, динамически назначаемым адресам или домашним клиенты широкополосного доступа. Поскольку подавляющее большинство электронной почты, исходящей с этих компьютеров, является спамом, многие почтовые серверы также отклоняют электронную почту с отсутствующими или «общими» именами rDNS.
  • Подтвержденная переадресация обратная проверка DNS может создать форму аутентификации, которая существует действительные отношения между владельцем доменного имени и владельцем сети, которой был присвоен IP-адрес. Несмотря на то, что эта аутентификация полагается на инфраструктуру DNS, которая имеет известные уязвимости, эта аутентификация достаточно надежна, чтобы ее можно было использовать для внесения в белый список, поскольку спамеры и фишеры обычно не могут обойти это проверка, когда они используют компьютеры-зомби для подделки доменов.

Фильтрация на основе правил

Методы фильтрации содержимого основываются на спецификации списков слов или регулярных выражений запрещено в почтовых сообщениях. Таким образом, если сайт получает спам, рекламирующий «травяную виагру», администратор может поместить эту фразу в конфигурацию фильтра. После этого почтовый сервер отклонит любое сообщение, содержащее эту фразу.

Фильтрация заголовков проверяет заголовок электронного письма, который содержит информацию о происхождении, месте назначения и содержании сообщения. Хотя спамеры часто подделывают поля в заголовке, чтобы скрыть свою личность или попытаться сделать электронное письмо более легитимным, многие из этих методов подделки могут быть обнаружены, и любое нарушение Стандарт RFC 5322 о том, как должен формироваться заголовок, также может служить основанием для отклонения сообщения.

Проверка обратного вызова SMTP

Поскольку большой процент спама содержит поддельные и недействительные адреса отправителя («от»), некоторый спам можно обнаружить, проверив, что этот «от» адрес действителен. Почтовый сервер может попытаться проверить адрес отправителя, установив SMTP-соединение обратно к почтовому обменнику для адреса, как если бы он создавал возврат, но останавливался непосредственно перед отправкой любого электронного письма.

Проверка обратного вызова имеет различные недостатки: (1) поскольку почти весь спам содержит подделанные адреса возврата, почти все обратные вызовы поступают на невинные сторонние почтовые серверы, не имеющие отношения к спаму; (2) Когда спаммер использует адрес ловушки в качестве адреса отправителя. Если принимающий MTA пытается выполнить обратный вызов, используя адрес прерывания в команде MAIL FROM, IP-адрес принимающего MTA будет занесен в черный список; (3) Наконец, стандартные команды VRFY и EXPN, используемые для проверки адреса, были настолько использованы спамерами, что лишь немногие почтовые администраторы включают их, в результате чего получающий SMTP-сервер не может эффективно проверить адрес электронной почты отправителя.

Прокси-сервер SMTP

Прокси-серверы SMTP позволяют бороться со спамом в реальном времени, комбинируя средства управления поведением отправителя, обеспечивая немедленную обратную связь законных пользователей, устраняя необходимость в карантине.

Улавливание спама

Улавливание спама - это заполнение адреса электронной почты таким образом, чтобы спамеры могли его найти, а обычные пользователи - нет. Если используется адрес электронной почты, то отправитель должен быть спамером, и они занесены в черный список.

Например, если адрес электронной почты «[email#160;protected] » помещен в исходный HTML-код веб-сайта таким образом, что он не отображается на веб-странице, посетители веб-сайта не видел бы этого. С другой стороны, спамеры используют парсеры веб-страниц и ботов для сбора адресов электронной почты из исходного кода HTML, чтобы они могли найти этот адрес. Когда спамер позже отправляет на адрес, спамоловка знает, что это, скорее всего, спамер, и может предпринять соответствующие действия.

Статистическая фильтрация содержимого

Статистическая или байесовская фильтрация после настройки не требует административного обслуживания как такового: вместо этого пользователи отмечают сообщения как спам или не спам, и программное обеспечение для фильтрации учится на этих оценках. Таким образом, он соответствует потребностям конечного пользователя, и до тех пор, пока пользователи постоянно помечают / помечают электронные письма, они могут быстро реагировать на изменения в содержании спама. Статистические фильтры обычно также проверяют заголовки сообщений, учитывая не только содержание, но и особенности транспортного механизма электронного письма.

Программное обеспечение, реализующее статистическую фильтрацию, включает Bogofilter, DSPAM, SpamBayes, ASSP, CRM114, почтовые программы Mozilla и Mozilla Thunderbird, Mailwasher и более поздние версии SpamAssassin.

Tarpits

A tarpit - это любое серверное программное обеспечение, которое намеренно очень медленно реагирует на команды клиента. Запуская tarpit, который обрабатывает приемлемую почту нормально и известный спам медленно или который выглядит как открытый почтовый ретранслятор, сайт может снизить скорость, с которой спамеры могут вводить сообщения в почтовое средство. В зависимости от сервера и скорости интернета брезент может замедлить атаку примерно в 500 раз. Многие системы просто отключаются, если сервер не отвечает быстро, что устраняет спам. Однако несколько законных систем электронной почты также не смогут правильно справиться с этими задержками. Основная идея состоит в том, чтобы замедлить атаку, чтобы злоумышленник терял время без какого-либо значительного успеха.

Организация может успешно развернуть tarpit, если она способна определить диапазон адресов, протоколов и портов для обман. В этом процессе маршрутизатор передает поддерживаемый трафик на соответствующий сервер, в то время как трафик, отправленный другими контактами, отправляется в tarpit. Примеры тентов: тенты Labrea, Honeyd, тенты SMTP и тенты уровня IP.

Автоматизированные методы для отправителей электронной почты

Отправители электронной почты используют множество методов, чтобы убедиться, что они не рассылают спам. Неспособность контролировать объем рассылаемого спама, по оценке получателей электронной почты, часто может привести к блокировке даже законной электронной почты и к включению отправителя в DNSBL.

Проверка данных новых пользователей и клиентов

Поскольку учетные записи спамеров часто отключаются из-за нарушений политики злоупотреблений, они постоянно пытаются создать новые учетные записи. Из-за ущерба, нанесенного репутации интернет-провайдера, когда он является источником спама, многие интернет-провайдеры и поставщики веб-электронной почты используют CAPTCHA в новых учетных записях, чтобы убедиться, что учетная запись регистрируется реальным человеком, а не автоматическим система рассылки спама. Они также могут проверить, не украли ли кредитные карты, прежде чем принимать новых клиентов, проверить список проекта Spamhaus ROKSO и выполнить другие проверки биографических данных.

Подтвержденное согласие на рассылку списков рассылки

Злоумышленник может легко попытаться подписать другого пользователя на список рассылки - чтобы запугать его или создать компанию или организация рассылает спам. Чтобы предотвратить это, все современные программы управления списками рассылки (такие как GNU Mailman, LISTSERV, Majordomo и qmail 's ezmlm) по умолчанию поддерживает "подтвержденное согласие". Всякий раз, когда адрес электронной почты предоставляется для подписки на список, программа отправляет подтверждающее сообщение на этот адрес. Подтверждающее сообщение не содержит рекламного контента, поэтому оно не считается спамом, и адрес не добавляется в текущий список рассылки, пока получатель не ответит на подтверждающее сообщение.

Исходящая фильтрация спама

Отправители электронной почты обычно теперь проводят такие же проверки на защиту от спама для электронной почты, исходящей от своих пользователей и клиентов, что и для входящей электронной почты, исходящей из остальной части Интернета. Это защищает их репутацию, которая в противном случае могла бы пострадать в случае заражения вредоносным ПО, рассылающим спам.

Ограничить обратное рассеяние электронной почты

Если принимающий сервер изначально полностью принимает электронное письмо и только позже определяет, что сообщение является спамом или адресовано несуществующему получателю, он будет генерировать возврат сообщение обратно предполагаемому отправителю. Однако, если (как это часто бывает со спамом) информация об отправителе во входящем электронном письме была сфальсифицирована, чтобы принадлежать несвязанной третьей стороне, тогда это сообщение о недоставке будет спамом с обратным рассеянием. По этой причине, как правило, предпочтительно, чтобы большая часть отклонения входящей электронной почты происходила на этапе подключения SMTP с кодом ошибки 5xx, когда отправляющий сервер все еще подключен. В этом случае отправляющий сервер точно сообщит о проблеме настоящему отправителю.

Блокировка порта 25

Межсетевые экраны и маршрутизаторы можно запрограммировать так, чтобы не пропускать SMTP трафик (TCP-порт 25) с компьютеров в сети, которые не предполагается запускать агентов пересылки почты или отправлять электронную почту. Эта практика является несколько спорным, когда Интернет-провайдеры блокируют домашних пользователей, особенно если интернет-провайдеры не позволяют блокирующее быть выключен по запросу. Электронная почта по-прежнему может быть отправлена ​​с этих компьютеров на указанные интеллектуальные узлы через порт 25 и на другие промежуточные узлы через порт отправки сообщений электронной почты 587.

Перехват порта 25

Трансляция сетевых адресов может использоваться для перехвата всего трафика через порт 25 (SMTP) и направления его на почтовый сервер, который обеспечивает ограничение скорости и фильтрацию исходящей спама. Обычно это делается в отелях, но это может вызвать проблемы с конфиденциальностью электронной почты, а также сделать невозможным использование STARTTLS и SMTP-AUTH, если отправка через порт 587 порт не используется.

Ограничение скорости

Машины, которые внезапно начинают отправлять много писем, вполне могли стать компьютерами-зомби. За счет ограничения скорости отправки электронной почты, которая типична для рассматриваемого компьютера, можно по-прежнему отправлять легитимные сообщения электронной почты, но можно замедлить рассылку большого количества спама до тех пор, пока не будет проведено расследование вручную.

Отзыв о спаме циклы

Путем мониторинга сообщений о спаме из таких мест, как spamcop, петля обратной связи AOL и Network Abuse Clearinghouse, злоупотребление доменом @ почтовый ящик и т. д., провайдеры часто могут узнать о проблемах до того, как они серьезно повредят репутации провайдера и их почтовые серверы будут занесены в черный список.

Поле FROM

Отправители спама как вредоносного ПО, так и люди часто используют поддельные адреса FROM при отправке спам-сообщений. На SMTP-серверах можно принудительно контролировать, чтобы отправители могли использовать только свой правильный адрес электронной почты в поле FROM исходящих сообщений. В базе данных пользователей электронной почты у каждого пользователя есть запись с адресом электронной почты. Сервер SMTP должен проверять, совпадает ли адрес электронной почты в поле FROM исходящего сообщения с учетными данными пользователя, предоставленными для аутентификации SMTP. Если поле FROM подделано, почтовому клиенту будет возвращена ошибка SMTP (например, «Вы не владеете адресом электронной почты, с которого пытаетесь отправить»).

Строгие соглашения AUP и TOS

Большинство интернет-провайдеров и провайдеров веб-почты имеют либо Политику допустимого использования (AUP), либо Условия Соглашение об обслуживании (TOS), которое не позволяет спамерам использовать их систему и позволяет быстро устранить спамера за нарушения.

Правовые меры

Начиная с 2000 года многие страны приняли специальные законы, криминализирующие спам, и соответствующие законы и правоприменительные меры могут оказать значительное влияние на рассылка спама. Там, где законодательством предусмотрен конкретный текст, который должны включать массовые рассылки, это также упрощает идентификацию «законных» массовых рассылок.

Усилия по борьбе со спамом все чаще приводят к координации между правоохранительными органами, исследователями, крупными компаниями, предоставляющими финансовые услуги, и поставщиками услуг Интернета в мониторинге и отслеживании спама в электронной почте, идентификации кража и фишинг и сбор доказательств для уголовных дел.

Анализ сайтов, рекламируемых спамом с помощью определенного спама, часто может сопровождаться регистраторы доменов с хорошими результатами.

Новые решения и текущие исследования

Было предложено несколько подходов для улучшения системы электронной почты.

Системы, основанные на затратах

Поскольку рассылку спама способствует то, что отправка больших объемов электронной почты обходится очень недорого, один предлагаемый набор решений потребует, чтобы отправители платили определенную плату за отправку электронная почта, что делает ее непомерно дорогой для спамеров. Активист по борьбе со спамом Дэниел Бальзам пытается снизить прибыльность рассылки спама, подав судебные иски против спамеров.

Системы на основе машинного обучения

Для фильтрации можно использовать методы искусственного интеллекта спам-сообщения, например алгоритмы искусственных нейронных сетей и байесовские фильтры. Эти методы используют вероятностные методы для обучения сетей, такие как изучение концентрации или частоты встречаемости слов в спаме по сравнению с допустимым содержанием электронной почты.

Другие методы

Канальная электронная почта - это новое предложение для отправка электронной почты, которая пытается распространить действия по борьбе со спамом путем принудительной проверки (возможно, с использованием рикошетов, чтобы не происходило обратное рассеяние), когда первое письмо отправляется для новых контактов.

Исследовательские конференции

Спам является предметом нескольких исследовательских конференций, в том числе:

Ссылки
Внешние ссылки

.

Последняя правка сделана 2021-06-11 18:32:44
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте