Из Википедии, бесплатной энциклопедии
  (Перенаправлено из фильтрации спама )
Перейти к навигации Перейти к поиску

Для предотвращения спама в электронной почте (нежелательной массовой рассылки) используются различные методы защиты от спама .

Ни один метод не является полным решением проблемы спама, и каждый имеет компромисс между неправильным отклонением законной электронной почты ( ложные срабатывания ) и отказом от всего спама ( ложноотрицательные сообщения ) и соответствующими затратами времени, усилий и затрат. незаконного создания препятствий для получения хорошей почты.

Методы защиты от спама можно разделить на четыре широкие категории: те, которые требуют действий отдельных лиц, те, которые могут быть автоматизированы администраторами электронной почты, те, которые могут быть автоматизированы отправителями электронной почты, и те, которые используются исследователями и сотрудниками правоохранительных органов.

Методы конечного пользователя [ править ]

Существует ряд методов, которые люди могут использовать для ограничения доступности своих адресов электронной почты с целью снижения вероятности получения спама.

Усмотрение [ править ]

Совместное использование адреса электронной почты только ограниченной группой корреспондентов - это один из способов ограничить вероятность того, что адрес будет «собран» и нацелен на рассылку спама. Аналогичным образом, при пересылке сообщений нескольким получателям, которые не знают друг друга, адреса получателей могут быть помещены в поле « bcc: field », чтобы каждый получатель не получил список адресов электронной почты других получателей.

Изменение адреса [ править ]

Адреса электронной почты, размещенные на веб-страницах , в Usenet или в чатах , уязвимы для сбора адресов электронной почты . [1] Изменение адреса - это практика маскировки адреса электронной почты, чтобы предотвратить его автоматический сбор таким образом, но при этом позволить читателю-человеку восстановить оригинал: адрес электронной почты, такой как "no-one @ example". com ", может быть записано, например, как" no one at example dot com ". Связанный метод заключается в отображении всего или части адреса электронной почты в виде изображения или беспорядочного текста с восстановлением порядка символов с помощью CSS .

Не отвечайте на спам [ править ]

Распространенный совет - не отвечать на спам-сообщения [2], поскольку спамеры могут просто рассматривать ответы как подтверждение того, что адрес электронной почты действителен. Точно так же многие спам-сообщения содержат веб-ссылки или адреса, по которым пользователь должен следовать для удаления из списка рассылки спамера - и они должны рассматриваться как опасные. В любом случае адреса отправителей часто подделываются в спам-сообщениях, поэтому ответ на спам может привести к сбою доставки - или может быть доставлен совершенно невиновным третьим лицам.

Контактные формы [ править ]

Компании и частные лица иногда избегают разглашения адреса электронной почты, прося связаться с ними через «контактную форму» на веб-странице, которая затем обычно пересылает информацию по электронной почте. Однако такие формы иногда неудобны для пользователей, поскольку они не могут использовать предпочитаемый ими почтовый клиент, рискуют ввести неверный адрес для ответа и, как правило, не получают уведомления о проблемах с доставкой. Кроме того, у контактных форм есть недостаток, заключающийся в том, что для них требуется веб-сайт с соответствующей технологией.

В некоторых случаях контактные формы также отправляют сообщение на адрес электронной почты, указанный пользователем. Это позволяет использовать контактную форму для рассылки спама, что может вызвать проблемы с доставкой электронной почты с сайта после сообщения о спаме и внесения отправляющего IP-адреса в черный список.

Отключить HTML в электронной почте [ править ]

Многие современные почтовые программы включают в себя функции веб-браузера , такие как отображение HTML , URL-адресов и изображений.

Избегание или отключение этой функции не помогает избежать спама. Однако может быть полезно избежать некоторых проблем, если пользователь открывает спам-сообщение: оскорбительные изображения, отслеживаемые веб-ошибками , нацеленные на JavaScript или атаки на уязвимости безопасности в средстве визуализации HTML. Почтовые клиенты, которые автоматически не загружают и не отображают HTML, изображения или вложения, имеют меньший риск, как и клиенты, настроенные так, чтобы не отображать их по умолчанию.

Одноразовые адреса электронной почты [ править ]

Пользователю электронной почты иногда может потребоваться указать адрес сайта без полной гарантии того, что владелец сайта не будет использовать его для рассылки спама. Один из способов снизить риск - предоставить одноразовый адрес электронной почты - адрес, который пользователь может отключить или отказаться от него, который пересылает электронную почту на реальную учетную запись. Ряд сервисов предусматривает одноразовую переадресацию адресов. Адреса могут быть отключены вручную, могут истечь через заданный интервал времени или могут истечь после пересылки определенного количества сообщений. Одноразовые адреса электронной почты могут использоваться пользователями для отслеживания того, раскрыл ли владелец сайта адрес или имело место нарушение безопасности . [3]

Пароли радиолюбителей [ править ]

Системы, использующие «любительские пароли», просят неопознанных отправителей включать в свою электронную почту пароль, демонстрирующий, что сообщение электронной почты является «любительским» (а не спамом) сообщением. Обычно адрес электронной почты и любительский пароль описываются на веб-странице, а любительский пароль включается в строку темы электронного письма (или добавляется к части «имя пользователя» электронного адреса с использованием метода « плюс-адресация ». ). Пароли радиолюбителей часто сочетаются с системами фильтрации, которые пропускают только те сообщения, которые идентифицированы как «радиолюбители». [4]

Сообщение о спаме [ править ]

Отслеживание интернет-провайдера спамера и сообщение о преступлении может привести к прекращению работы спамера [5] и уголовному преследованию. [6] К сожалению, отследить спамера может быть сложно, и, хотя есть некоторые онлайн-инструменты, такие как SpamCop и Network Abuse Clearinghouse , они не всегда точны. Исторически сложилось так, что такое сообщение о спаме не играет большой роли в борьбе со спамом, поскольку спамеры просто перемещают свою операцию на другой URL-адрес, ISP или сеть IP-адресов.

Во многих странах потребители могут также пересылать нежелательные и вводящие в заблуждение коммерческие электронные письма властям, например, в США на адрес электронной почты (спам на uce.gov) поддерживается Федеральной торговой комиссией США (FTC) [7] или аналогичными агентствами в других странах. [8]

Автоматизированные методы для администраторов электронной почты [ править ]

В настоящее время существует большое количество приложений, устройств, служб и программных систем, которые администраторы электронной почты могут использовать для снижения нагрузки спама на свои системы и почтовые ящики. Как правило, они пытаются отклонить (или «заблокировать») большую часть спама прямо на этапе подключения SMTP. Если они все же принимают сообщение, они обычно затем анализируют его содержимое и могут принять решение «поместить в карантин» любое сообщение, классифицированное как спам.

Аутентификация [ править ]

Был разработан ряд систем, позволяющих владельцам доменных имен идентифицировать электронную почту как авторизованную. Многие из этих систем используют DNS для составления списка сайтов, уполномоченных отправлять электронную почту от их имени. После многих других предложений SPF , DKIM и DMARC теперь широко поддерживаются и становятся все более популярными. [9] [10] [11] Хотя эти системы не атакуют спам напрямую, они значительно усложняют подделку адресов , что является обычным методом спамеров, но также используется для фишинга и других видов мошенничества с использованием электронной почты.

Системы вызова / ответа [ править ]

Провайдеры интернет-услуг, специализированные службы или предприятия могут использовать метод борьбы со спамом, требуя от неизвестных отправителей прохождения различных тестов, прежде чем их сообщения будут доставлены. Эти стратегии называются «системами вызов / ответ».

Фильтрация на основе контрольной суммы [ править ]

Фильтр на основе контрольной суммы использует тот факт, что сообщения отправляются массово, то есть они будут идентичны с небольшими вариациями. Фильтры на основе контрольной суммы удаляют все, что может различаться между сообщениями, сокращают то, что остается, до контрольной суммы и проверяют эту контрольную сумму в базе данных, такой как Distributed Checksum Clearinghouse, которая собирает контрольные суммы сообщений, которые получатели электронной почты считают спамом (некоторые люди имеют кнопку в своем почтовом клиенте, нажав которую они могут пометить сообщение как спам); если контрольная сумма находится в базе данных, сообщение скорее всего является спамом. Чтобы избежать обнаружения таким образом, спамеры иногда вставляют уникальную невидимую тарабарщину, известную как hashbusters. в середину каждого сообщения, чтобы каждое сообщение имело уникальную контрольную сумму.

Фильтрация по странам [ править ]

Некоторые почтовые серверы никогда не будут связываться с конкретными странами, из которых они получают много спама. Поэтому они используют фильтрацию по странам - технику, которая блокирует электронную почту из определенных стран. Этот метод основан на стране происхождения, определяемой IP-адресом отправителя, а не на каких-либо характеристиках отправителя.

Черные списки на основе DNS [ править ]

Существует большое количество бесплатных и коммерческих черных списков на основе DNS или DNSBL, которые позволяют почтовому серверу быстро находить IP-адрес входящего почтового соединения и отклонять его, если он там указан. Администраторы могут выбирать из множества DNSBL, каждый из которых отражает разные политики: некоторые списки сайтов, которые, как известно, рассылают спам; другие перечисляют открытые почтовые ретрансляторы или прокси; другие перечисляют провайдеров, которые, как известно, поддерживают спам.

Фильтрация URL [ править ]

Большинство спам-сообщений / фишинговых сообщений содержат URL-адреса, по которым жертвы нажимают на них. Таким образом, популярный метод с начала 2000-х годов состоит в извлечении URL-адресов из сообщений и их поиске в таких базах данных, как список заблокированных доменов (DBL) Spamhaus , SURBL и URIBL. [12]

Строгое соблюдение стандартов RFC [ править ]

Многие спамеры используют плохо написанное программное обеспечение или не могут соответствовать стандартам, потому что у них нет законного контроля над компьютером, который они используют для рассылки спама ( компьютер-зомби ). Устанавливая более жесткие ограничения на отклонение от стандартов RFC, которые принимает MTA , администратор почты может значительно уменьшить спам - но это также создает риск отклонения почты от старых, плохо написанных или настроенных серверов.

Задержка приветствия - отправляющий сервер должен дождаться получения баннера приветствия SMTP, прежде чем отправлять какие-либо данные. Умышленная пауза может быть введена принимающими серверами, чтобы позволить им обнаруживать и отклонять любые рассылающие спам приложения, которые не ждут, чтобы получить этот баннер.

Временное отклонение - техника серых списков основана на том факте, что протокол SMTP позволяет временно отклонять входящие сообщения. Серый список временно отклоняет все сообщения от неизвестных отправителей или почтовых серверов - используя стандартные коды ошибок 4xx. [13] Все совместимые MTA продолжат повторную попытку доставки позже, но многие спамеры и спам-боты этого не сделают. Обратной стороной является задержка доставки всех законных сообщений от отправителей, отправляющих впервые.

Проверка HELO / EHLO - RFC  5321 говорит, что SMTP-сервер «МОЖЕТ проверить, что аргумент имени домена в команде EHLO действительно соответствует IP-адресу клиента. Однако, если проверка не удалась, сервер НЕ ДОЛЖЕН отказываться принимать сообщение. на этой основе ". Однако системы можно настроить на

  • Отклонять соединения от хостов, которые выдают недопустимый HELO - например, HELO, который не является полным доменным именем или IP-адресом, не заключенным в квадратные скобки.
  • Отказ от подключений от хостов, которые выдают явно мошеннический HELO
  • Отказ принять электронное письмо, аргумент HELO / EHLO которого не разрешается в DNS

Недопустимая конвейерная обработка - несколько команд SMTP могут быть помещены в один сетевой пакет и «конвейеризованы». Например, если электронное письмо отправлено с заголовком CC :, несколько команд SMTP «RCPT TO» могут быть помещены в один пакет вместо одного пакета на команду «RCPT TO». Однако протокол SMTP требует, чтобы ошибки были проверены, и все было синхронизировано в определенные моменты. Многие спамеры отправляют все в одном пакете, так как они не заботятся об ошибках, и это более эффективно. Некоторые MTA обнаруживают эту недопустимую конвейерную обработку и отклоняют электронную почту, отправленную таким образом.

Нелистинг - серверы электронной почты для любого данного домена указываются в списке приоритетов с помощью записей MX . Nolisting метод просто добавление запись MX , указывающей на несуществующий сервер в качестве «первичных» (т.е. с наименьшим значением предпочтительности) - это означает , что первоначальный контакт почты будет всегда терпит неудачу. Многие источники спама не повторяют попытку при неудаче, поэтому спаммер переходит к следующей жертве; легитимные почтовые серверы должны повторить попытку следующего по порядку номера MX, и обычная электронная почта будет доставлена ​​с небольшой задержкой.

Обнаружение выхода - соединение SMTP всегда следует закрывать с помощью команды QUIT. Многие спамеры пропускают этот шаг, потому что их спам уже был отправлен, и на то, чтобы правильно закрыть соединение, требуется время и пропускная способность. Некоторые MTA способны определять, правильно ли закрыто соединение, и использовать это как меру надежности другой системы.

Приманки [ править ]

Другой подход - просто создать имитацию MTA, которая выглядит как открытый почтовый ретранслятор, или имитация прокси-сервера TCP / IP, которая выглядит как открытый прокси. Спамеры, которые проверяют системы на наличие открытых ретрансляторов и прокси, найдут такой хост и попытаются отправить через него почту, тратя впустую свое время и ресурсы и, возможно, раскрывая информацию о себе и источнике спама, который они отправляют организации, которая управляет горшок меда. Такая система может просто отбрасывать попытки спама, отправлять их в DNSBL или сохранять их для анализа субъектом, работающим с приманкой, который может позволить идентифицировать спаммера для блокировки.

Гибридная фильтрация [ править ]

SpamAssassin , Policyd-weight и другие используют некоторые или все различные тесты на спам и присваивают каждому тесту числовую оценку. Каждое сообщение сканируется на предмет этих шаблонов, и соответствующие баллы суммируются. Если общая сумма превышает фиксированное значение, сообщение отклоняется или помечается как спам. Убедившись, что ни один тест на спам сам по себе не может пометить сообщение как спам, можно значительно снизить количество ложных срабатываний.

Защита от исходящего спама [ править ]

Защита исходящего спама включает сканирование почтового трафика на выходе из сети, определение спам-сообщений и последующее выполнение таких действий, как блокирование сообщения или отключение источника трафика. Хотя спам в первую очередь влияет на получателей спама, отправляющие сети также сопряжены с финансовыми издержками, такими как потеря полосы пропускания и риск того, что их IP-адреса заблокированы сетями-получателями.

Защита исходящего спама не только останавливает спам, но также позволяет системным администраторам отслеживать источники спама в своей сети и устранять их, например, удаляя вредоносные программы с компьютеров, зараженных вирусом или участвующих в ботнете .

PTR / обратная проверка DNS [ править ]

Записи PTR DNS в обратном DNS могут использоваться для ряда вещей, в том числе:

  • Большинство агентов по пересылке электронной почты (почтовые серверы) используют подтверждение обратного DNS с прямым подтверждением (FCrDNS) и, если существует действительное доменное имя, поместите его в поле заголовка трассировки «Получено:».
  • Некоторые агенты передачи электронной почты будут выполнять проверку FCrDNS на доменном имени, указанном в командах SMTP HELO и EHLO. См. # Строгое соблюдение стандартов RFC §  HELO / EHLO.
  • Чтобы проверить доменные имена в rDNS, чтобы узнать, принадлежат ли они, скорее всего, пользователям удаленного доступа, динамически назначаемым адресам или домашним широкополосным клиентам. Поскольку подавляющее большинство электронной почты, исходящей с этих компьютеров, является спамом, многие почтовые серверы также отклоняют электронную почту с отсутствующими или «общими» именами rDNS. [14]
  • Прямая подтвержденная обратная проверка DNS может создать форму аутентификации, подтверждающую наличие действительных отношений между владельцем доменного имени и владельцем сети, которой был предоставлен IP-адрес. Несмотря на то, что эта аутентификация зависит от инфраструктуры DNS, которая имеет известные уязвимости, эта аутентификация достаточно надежна, чтобы ее можно было использовать для внесения в белый список, поскольку спамеры и фишеры обычно не могут обойти эту проверку, когда они используют компьютеры-зомби для подделки доменов.

Фильтрация на основе правил [ править ]

Методы фильтрации содержимого основаны на спецификации списков слов или регулярных выражений, запрещенных в почтовых сообщениях. Таким образом, если сайт получает спам, рекламирующий «травяную виагру», администратор может поместить эту фразу в конфигурацию фильтра. После этого почтовый сервер отклонит любое сообщение, содержащее эту фразу.

Фильтрация заголовков проверяет заголовок электронного письма, который содержит информацию о происхождении, назначении и содержании сообщения. Хотя спамеры часто подделывают поля в заголовке, чтобы скрыть свою личность или попытаться сделать электронное письмо более легитимным, многие из этих методов подделки могут быть обнаружены, а также любое нарушение стандарта RFC 5322 в отношении того, как заголовок должен быть сформирован, также может служить основанием для отклонения сообщения. 

Проверка обратного вызова SMTP [ править ]

Поскольку большой процент спама состоит из поддельных и недействительных адресов отправителя («от»), некоторая часть спама может быть обнаружена путем проверки того, что этот «от» адрес действителен. Почтовый сервер может попытаться проверить адрес отправителя, установив SMTP-соединение обратно к почтовому обменнику для адреса, как если бы он создавал возврат, но останавливался непосредственно перед отправкой любого электронного письма.

Проверка обратного вызова имеет различные недостатки: (1) поскольку почти весь спам имеет подделанные адреса возврата , почти все обратные вызовы поступают на невинные сторонние почтовые серверы, не связанные со спамом; (2) Когда спаммер использует адрес ловушки в качестве адреса отправителя. Если принимающий MTA пытается выполнить обратный вызов, используя адрес прерывания в команде MAIL FROM, IP-адрес принимающего MTA будет занесен в черный список; (3) Наконец, стандартные команды VRFY и EXPN [15], используемые для проверки адреса, были настолько использованы спамерами, что немногие почтовые администраторы включают их, оставляя получающий SMTP-сервер неэффективным способом проверки адреса электронной почты отправителя. [16]

Прокси-сервер SMTP [ править ]

Прокси-серверы SMTP позволяют бороться со спамом в режиме реального времени, объединяя элементы управления поведением отправителя, обеспечивая немедленную обратную связь законных пользователей, устраняя необходимость в карантине.

Улавливание спама [ править ]

Улавливание спама - это заполнение адреса электронной почты таким образом, чтобы спамеры могли его найти, а обычные пользователи - нет. Если используется адрес электронной почты, то отправитель должен быть спамером, и они занесены в черный список.

Например, если адрес электронной почты [email protected] помещен в исходный HTML-код веб-сайта таким образом, что он не отображается на веб-странице, посетители веб-сайта не увидят его. С другой стороны, спамеры используют парсеры веб-страниц и ботов для сбора адресов электронной почты из исходного кода HTML, чтобы они могли найти этот адрес. Когда спамер позже отправляет на адрес, спамоловка знает, что это, скорее всего, спамер, и может предпринять соответствующие действия.

Статистическая фильтрация контента [ править ]

Статистическая или байесовская фильтрация после ее настройки не требует административного обслуживания как такового: вместо этого пользователи помечают сообщения как спам или не спам, и программное обеспечение для фильтрации учится на этих оценках . Таким образом, он соответствует потребностям конечного пользователя , и до тех пор, пока пользователи последовательно маркируют / помечают электронные письма, они могут быстро реагировать на изменения в содержании спама. Статистические фильтры обычно также проверяют заголовки сообщений, учитывая не только содержание, но и особенности транспортного механизма электронного письма.

К программам, реализующим статистическую фильтрацию, относятся Bogofilter , DSPAM , SpamBayes , ASSP , CRM114 , почтовые программы Mozilla и Mozilla Thunderbird , Mailwasher и более поздние версии SpamAssassin .

Брезент [ править ]

Тарпиттинга любое серверное программное обеспечение , которое преднамеренно реагирует очень медленно на команды клиента. Запуская tarpit, который обрабатывает приемлемую почту нормально и известный спам медленно или который выглядит как открытый почтовый ретранслятор, сайт может снизить скорость, с которой спамеры могут вводить сообщения в почтовое средство. В зависимости от сервера и скорости интернета, tarpit может замедлить атаку примерно в 500 раз. [17] Многие системы просто отключаются, если сервер не отвечает быстро, что устраняет спам. Однако несколько законных систем электронной почты также не смогут правильно справиться с этими задержками. Основная идея состоит в том, чтобы замедлить атаку, чтобы злоумышленник терял время без особого успеха. [18]

Организация может успешно развернуть tarpit, если она способна определить диапазон адресов, протоколов и портов для обмана. [19] В процессе маршрутизатор передает поддерживаемый трафик на соответствующий сервер, в то время как трафик, отправленный другими контактами, отправляется в tarpit. [19] Примеры тарпитов: тенты Labrea, Honeyd, [20] тарпиты SMTP и тенты уровня IP.

Автоматизированные методы для отправителей электронной почты [ править ]

Отправители электронной почты используют различные методы, чтобы убедиться, что они не рассылают спам. Неспособность контролировать количество отправляемого спама, по оценке получателей электронной почты, часто может привести к блокировке даже законной электронной почты и к включению отправителя в DNSBL .

Проверка данных новых пользователей и клиентов [ править ]

Поскольку учетные записи спамеров часто отключаются из-за нарушений политики злоупотреблений, они постоянно пытаются создать новые учетные записи. Из-за ущерба, наносимого репутации интернет-провайдера, когда он является источником спама, многие интернет-провайдеры и поставщики веб-электронной почты используют CAPTCHA для новых учетных записей, чтобы убедиться, что учетная запись регистрируется реальным человеком, а не автоматической системой рассылки спама. Они также могут проверить, не украли ли кредитные карты, прежде чем принимать новых клиентов, проверить список проекта Spamhaus ROKSO и выполнить другие проверки биографических данных.

Подтвержденная подписка на списки рассылки [ править ]

Злоумышленник может легко попытаться подписать другого пользователя на список рассылки, чтобы запугать его или создать впечатление, что компания или организация рассылают спам. Чтобы предотвратить это, все современные программы управления списками рассылки (такие как GNU Mailman , LISTSERV , Majordomo и ezmlm qmail ) по умолчанию поддерживают «подтвержденную подписку». Всякий раз, когда для подписки на список предоставляется адрес электронной почты, программа отправляет на этот адрес подтверждающее сообщение. Подтверждающее сообщение не содержит рекламного контента, поэтому оно не считается спамом, и адрес не добавляется в текущий список рассылки, пока получатель не ответит на подтверждающее сообщение.

Фильтрация спама на выходе [ править ]

Отправители электронной почты обычно теперь проводят такие же проверки на спам для электронной почты, исходящей от своих пользователей и клиентов, что и для внутренней электронной почты, исходящей из остальной части Интернета. Это защищает их репутацию, которая в противном случае могла бы пострадать в случае заражения вредоносными программами, рассылающими спам.

Ограничить обратное рассеяние электронной почты [ править ]

Если принимающий сервер изначально полностью принимает электронное письмо и только позже определяет, что сообщение является спамом или адресовано несуществующему получателю, он сгенерирует возвратное сообщение обратно предполагаемому отправителю. Однако если (как это часто бывает со спамом) информация об отправителе во входящем электронном письме была сфальсифицирована, чтобы принадлежать несвязанной третьей стороне, тогда это сообщение о недоставке является спамом обратного рассеивания . По этой причине, как правило, предпочтительно, чтобы большая часть отклонения входящей электронной почты происходила на этапе подключения SMTP с кодом ошибки 5xx, когда отправляющий сервер все еще подключен. В этом случае отправляющий сервер четко сообщит о проблеме настоящему отправителю.

Блокировка порта 25 [ править ]

Брандмауэры и маршрутизаторы можно запрограммировать так, чтобы не пропускать SMTP- трафик (TCP-порт 25) с компьютеров в сети, которые не должны запускать агенты передачи почты или отправлять электронную почту. [21] Эта практика вызывает несколько споров, когда интернет-провайдеры блокируют домашних пользователей, особенно если интернет-провайдеры не разрешают отключать блокировку по запросу. Электронная почта по-прежнему может быть отправлена ​​с этих компьютеров на назначенные промежуточные узлы через порт 25 и на другие интеллектуальные узлы через порт отправки электронной почты 587.

Перехват порта 25 [ править ]

Преобразование сетевых адресов может использоваться для перехвата всего трафика порта 25 (SMTP) и направления его на почтовый сервер, который обеспечивает ограничение скорости и фильтрацию исходящей спама. Обычно это делается в отелях [22], но это может вызвать проблемы с конфиденциальностью электронной почты , а также сделать невозможным использование STARTTLS и SMTP-AUTH, если порт отправки 587 не используется.

Ограничение скорости [ править ]

Машины, которые внезапно начинают рассылать много писем, вполне могли стать компьютерами-зомби . За счет ограничения скорости отправки электронной почты, которая типична для рассматриваемого компьютера, законная электронная почта все еще может отправляться, но можно замедлить рассылку большого количества спама, пока не будет проведено расследование вручную. [23]

Циклы обратной связи с отчетами о спаме [ править ]

Отслеживая сообщения о спаме из таких источников, как spamcop , петля обратной связи AOL и центр информации о нарушениях в сети , доменный почтовый ящик abuse @ и т. Д., Провайдеры часто могут узнать о проблемах до того, как они серьезно повредят репутации провайдера и их почтовые серверы будут занесены в черный список.

FROM field control [ править ]

И вредоносное ПО, и люди, отправляющие спам, часто используют поддельные адреса ОТ при отправке спам-сообщений. На SMTP-серверах может быть применен контроль, чтобы отправители могли использовать только свой правильный адрес электронной почты в поле FROM исходящих сообщений. В базе данных пользователей электронной почты у каждого пользователя есть запись с адресом электронной почты. Сервер SMTP должен проверить, совпадает ли адрес электронной почты в поле FROM исходящего сообщения с учетными данными пользователя, предоставленными для аутентификации SMTP. Если поле FROM подделано, почтовому клиенту будет возвращена ошибка SMTP (например, «Вы не владеете адресом электронной почты, с которого пытаетесь отправить»).

Сильные соглашения AUP и TOS [ править ]

Большинство интернет-провайдеров и поставщиков веб-почты имеют либо Политику допустимого использования (AUP), либо условия обслуживания (TOS), которые не рекомендуют спамерам использовать их систему и позволяют быстро устранить спамера за нарушения.

Правовые меры [ править ]

Начиная с 2000 года, многие страны приняли специальное законодательство, устанавливающее уголовную ответственность за рассылку спама, а соответствующее законодательство и правоприменительные меры могут оказать значительное влияние на рассылку спама. [24] Там, где законодательство предусматривает конкретный текст, который должны включать массовые рассылки, это также упрощает идентификацию «законных» массовых рассылок.

Усилия по борьбе со спамом все чаще приводят к координации между правоохранительными органами, исследователями, крупными компаниями, предоставляющими потребительские финансовые услуги, и поставщиками интернет-услуг в области мониторинга и отслеживания спама в электронной почте, кражи личных данных и фишинга, а также сбора доказательств для уголовных дел. [25]

За анализом сайтов, рекламируемых спамом с помощью данного спама, регистраторы доменов часто могут получить хорошие результаты. [26]

Новые решения и текущие исследования [ править ]

Было предложено несколько подходов к улучшению системы электронной почты.

Системы, основанные на затратах [ править ]

Поскольку рассылке спама способствует то, что отправка больших объемов электронной почты обходится очень недорого, один из предлагаемых решений потребует, чтобы отправители платили определенную плату за отправку электронной почты, что делает ее непомерно дорогостоящей для спамеров. Активист по борьбе со спамом Дэниел Бальзам пытается снизить прибыльность рассылки спама, подав судебные иски против спамеров. [27]

Системы на основе машинного обучения [ править ]

Для фильтрации спама можно использовать методы искусственного интеллекта, такие как алгоритмы искусственных нейронных сетей и байесовские фильтры. Эти методы используют вероятностные методы для обучения сетей, такие как проверка концентрации или частоты встречаемости слов в спаме по сравнению с допустимым содержанием электронной почты. [28]

Другие методы [ править ]

Электронная почта канала - это новое предложение для отправки электронной почты, которая пытается распространять действия по борьбе со спамом путем принудительной проверки (возможно, с использованием сообщений о недоставке, чтобы не происходило обратное рассеяние), когда первое электронное письмо отправляется для новых контактов.

Научные конференции [ править ]

Спам является предметом нескольких исследовательских конференций, в том числе:

  • Рабочая группа по борьбе со злоупотреблениями в сфере обмена сообщениями
  • TREC

Ссылки [ править ]

  1. ^ Сбор адресов электронной почты: как спамеры пожинают то, что вы сеете. Архивировано 24 апреля 2006 г., в Wayback Machine , Федеральная торговая комиссия. URL-адрес, доступ осуществлен 24 апреля 2006 г.
  2. ^ «Информационные технологии: угрозы». Архивировано 07 марта 2016 г. в Wayback Machine , vermont.gov.
  3. ^ Клиенты: TD Ameritrade не смог предупредить о взломе. Архивировано 05 марта 2012 г. на Wayback Machine.
  4. Дэвид А. Уилер, (11 мая 2011 г.) Противодействие спаму с помощью паролей Ham (паролей электронной почты). Архивировано 4 февраля 2012 г.на Wayback Machine.
  5. ^ Это зависит от политики провайдера; например: Юридический отдел Go Daddy. «Соглашение об универсальных условиях использования» . GoDaddy.com . Архивировано 4 июля 2014 года . Проверено 5 сентября 2014 года . Мы не терпим рассылки спама. Мы отслеживаем весь трафик, поступающий на наши веб-серверы и исходящий от них, на наличие признаков рассылки спама и поддерживаем центр жалоб на спам для регистрации заявлений о злоупотреблении спамом. В отношении клиентов, подозреваемых в использовании наших продуктов и услуг для рассылки спама, проводится полное расследование. Если мы определим, что существует проблема со спамом, мы предпримем соответствующие действия для разрешения ситуации.
  6. ^ Последнее зависит от местного законодательства; например: «Закон Канады о спаме и других электронных угрозах» . fightspam.gc.ca . Архивировано 10 сентября 2014 года . Проверено 5 сентября 2014 года . Законодательство Канады о борьбе со спамом (CASL) действует для защиты канадцев
  7. ^ "Спам". Архивировано 17 декабря 2013 г. на Wayback Machine , OnGuardOnline.gov.
  8. ^ "Anti-spam" Архивировано 24 февраля 2016 г. в Wayback Machine , Департамент внутренних дел Новой Зеландии.
  9. Мясник, Майк. DMARC обещает меньшее количество фишинга. Архивировано 26 июня 2017 г. на Wikiwix. Tech Crunch. 30 янв.2012 г.
  10. Кернер, Шон Майкл (2 января 2018 г.). «Принятие DMARC безопасности электронной почты растет в правительстве США» . электронная неделя . Проверено 20 декабря 2018 года .
  11. ^ Stilgherrian (18 декабря 2018). «Правительство Австралии отстает от Великобритании в развертывании защиты от спуфинга электронной почты DMARC» . Проверено 20 декабря 2018 года .
  12. ^ Хосе Марсио Мартинс да Круз; Джон Левин (май 2009 г.). «Фильтрация URL-адресов» . Anti-Spam Research Group вики . Архивировано 8 декабря 2015 года . Дата обращения 2 декабря 2015 .
  13. ^ «4.XXX.XXX Persistent Transient Failure» Архивировано 3 марта 2016 г. на Wayback Machine , IETF.org
  14. ^ «Часто задаваемые вопросы» . Проект Spamhaus . Архивировано 06 января 2007 года.
  15. ^ «Команда VRFY - проверьте, существует ли почтовый ящик на локальном хосте» . IBM . Проверено 19 декабря 2018 .
  16. ^ «О сомнительных достоинствах служб проверки электронной почты» . www.spamhaus.org . Архивировано 8 сентября 2015 года.
  17. ^ Леонард, Клифтон; Свидергол, Брайан; Райт, Байрон; Мелоски, Владимир (2016). Освоение Microsoft Exchange Server 2016 . Хобокен, Нью-Джерси: Джон Уайли и сыновья. п. 630. ISBN 9781119232056.
  18. ^ Провос, Нильс; Хольц, Торстен (16 июля 2007 г.). Виртуальные приманки: от отслеживания ботнетов до обнаружения вторжений . Pearson Education. ISBN 9780132702058.
  19. ^ a b Шимолл, Тимофей; Весна, Джонатан (2013). Введение в информационную безопасность: стратегический подход . Уолтем, Массачусетс: Syngress. п. 74. ISBN 9781597499699.
  20. ^ Джоши, RC; Сардана, Анджали (2011). Приманки: новая парадигма информационной безопасности . Бока-Ратон, Флорида: CRC Press. п. 252. ISBN. 9781439869994.
  21. ^ "Прекращение пути к Интернет-аду" . eWeek. 2005-04-08 . Проверено 31 мая 2008 .
  22. ^ Почему я не могу отправлять почту из своего гостиничного номера? Архивировано 10 января 2006 г.в Wayback Machine AskLeo !, декабрь 2005 г.
  23. ^ Ограничение скорости как средство защиты от спама eWeek, июнь 2004 г.
  24. ^ «Две компании оштрафованы за нарушение Закона о спаме» . ComputerWorld . 22 июня 2007 года. Архивировано 16 марта 2012 года.
  25. ^ Предполагаемый спам-король Солоуэй арестован. Архивировано 17 марта 2009 года, в Wayback Machine 31 мая 2007 года.
  26. ^ «Результаты: остановлено 54 357 сайтов (ожидающих завершения 67 095)» . KnujOn . Архивировано 17 мая 2008 года . Проверено 23 мая 2008 .
  27. Пол Элиас (26 декабря 2010 г.). Человек квиты работа, делает жизнь судится электронной почты спамеров , заархивированные с оригинала на 27 декабря 2010 Associated Press
  28. ^ Озгюр, Левент; Гюнгёр, Тунга; Гюрген, Фикрет (2004). «Обнаружение спама с использованием искусственной нейронной сети и байесовского фильтра» . Интеллектуальная разработка данных и автоматизированное обучение - IDEAL 2004 . Конспект лекций по информатике. 3177 : 505–510 . DOI : 10.1007 / 978-3-540-28651-6_74 . ISBN 978-3-540-22881-3.

Внешние ссылки [ править ]

  • Страница постмастера AOL с описанием предложения Технического альянса по борьбе со спамом (ASTA)
  • Вики-сайт Anti-Spam Research Group , созданный ASRG и до сих пор живущий
  • Информационная и ресурсная страница по борьбе со спамом Федеральной торговой комиссии США (FTC)
  • CAUBE.AU - Борьба со спамом в Австралии , Коалиция против нежелательных массовых рассылок , Австралия
  • Составление отчетов о злоупотреблениях - что отправлять, как отправлять, куда отправлять - а что не отправлять и не делать.
  • Предложения Консультативного комитета по компьютерным инцидентам: Противодействие рассылке спама в электронной почте: обнаружение и предотвращение рассылки спама в электронной почте (Шон Эрнан, с Джеймсом Р. Катлером и Дэвидом Харрисом)
  • Историческое развитие борьбы со спамом в связи с угрозой компьютерно-Aware преступников, и общественной безопасности на Нил Шварцман .
  • Руководство по защите от спама, Как защитить себя от спама
  • Почтовые DDoS-атаки через почтовые сообщения о недоставке и обратное рассеяние
  • Законы о спаме Законы США , Европейского Союза и других стран, а также находящиеся на рассмотрении законодательные акты в отношении нежелательной коммерческой электронной почты.
  • Секрет борьбы со спамом Статья о спаме в Scientific American