İstenmeyen posta önleme teknikleri - Anti-spam techniques

E-posta spam'ini (istenmeyen toplu e-posta) önlemek için çeşitli istenmeyen posta önleme teknikleri kullanılır .

Hiçbir teknik spam sorununa tam bir çözüm değildir ve her birinin, tüm spam e-postaları reddetmemek ( yanlış negatifler ) ile yasal e-postaları yanlış bir şekilde reddetmek ( yanlış pozitifler ) ile zaman, çaba ve maliyet açısından ilgili maliyetler arasında dengeleri vardır. iyi postayı haksız yere engellemekten.

İstenmeyen e-posta önleme teknikleri dört geniş kategoriye ayrılabilir: bireylerin eylemlerini gerektirenler, e-posta yöneticileri tarafından otomatikleştirilebilenler, e-posta gönderenler tarafından otomatikleştirilebilenler ve araştırmacılar ve kolluk kuvvetleri tarafından kullanılanlar.

Son kullanıcı teknikleri

Kişilerin spam alma şanslarını azaltmak amacıyla e-posta adreslerinin kullanılabilirliğini kısıtlamak için kullanabilecekleri bir dizi teknik vardır.

takdir

Bir e-posta adresini yalnızca sınırlı bir muhabir grubu arasında paylaşmak, adresin "toplanma" ve spam tarafından hedef alınma olasılığını sınırlamanın bir yoludur. Benzer şekilde, birbirini tanımayan çok sayıda alıcıya ileti iletirken , her alıcının diğer alıcıların e-posta adreslerinin bir listesini almaması için alıcı adresleri " bcc: alanına " yerleştirilebilir.

Adres arama

Web sayfalarında , Usenet'te veya sohbet odalarında yayınlanan e-posta adresleri , e-posta adresi toplamaya karşı savunmasızdır . Adres değiştirme, bir e-posta adresinin bu şekilde otomatik olarak toplanmasını önlemek için gizleme uygulamasıdır , ancak yine de bir insan okuyucunun orijinali yeniden oluşturmasına izin verir: "no-one@example.com" gibi bir e-posta adresi, örneğin "no-one at example dot com" şeklinde yazılabilir. İlgili bir teknik, e-posta adresinin tamamını veya bir kısmını bir resim olarak veya CSS kullanılarak geri yüklenen karakterlerin sırası ile karışık metin olarak görüntülemektir .

Spam'e yanıt vermekten kaçının

Yaygın bir tavsiye, spam iletilerini yanıtlamamaktır, çünkü spam gönderenler yanıtları yalnızca bir e-posta adresinin geçerli olduğunun onayı olarak görebilir. Benzer şekilde, birçok spam mesajı, kullanıcının spam gönderenin posta listesinden kaldırılması için takip etmesi istenen web bağlantıları veya adresleri içerir ve bunlar tehlikeli olarak kabul edilmelidir. Her durumda, gönderen adresleri genellikle spam iletilerinde sahtedir, bu nedenle spam'e yanıt vermek başarısız teslimatlara neden olabilir veya tamamen masum üçüncü taraflara ulaşabilir.

İletişim formları

İşletmeler ve bireyler bazen bir web sayfasındaki "iletişim formu" aracılığıyla iletişime geçilmesini isteyerek bir e-posta adresini duyurmaktan kaçınırlar – bu form daha sonra bilgileri genellikle e-posta yoluyla iletir. Bununla birlikte, bu tür formlar, tercih ettikleri e-posta istemcisini kullanamadıkları, hatalı bir yanıt adresi girme riski taşıdıkları ve genellikle teslimat sorunları hakkında bilgilendirilmedikleri için bazen kullanıcılar için uygun değildir. Ayrıca, iletişim formlarının dezavantajı, uygun teknolojiye sahip bir web sitesi gerektirmeleridir.

Bazı durumlarda iletişim formları, mesajı kullanıcının verdiği e-posta adresine de gönderir. Bu, iletişim formunun istenmeyen posta göndermek için kullanılmasına izin verir; bu, istenmeyen posta bildirildiğinde ve gönderen IP kara listeye alındığında siteden e-posta teslim edilebilirlik sorunlarına neden olabilir.

E-postada HTML'yi devre dışı bırak

Birçok modern posta programı , HTML , URL'lerin ve resimlerin görüntülenmesi gibi web tarayıcısı işlevlerini içerir .

Bu özelliğin engellenmesi veya devre dışı bırakılması spam'den kaçınmaya yardımcı olmaz. Bununla birlikte, bir kullanıcı bir spam iletisini açarsa bazı sorunlardan kaçınmak yararlı olabilir: rahatsız edici görüntüler, web hataları tarafından izlenme , JavaScript tarafından hedef alınma veya HTML oluşturucudaki güvenlik açıklarına yönelik saldırılar. HTML'yi, resimleri veya ekleri otomatik olarak indirip görüntülemeyen posta istemcilerinin, varsayılan olarak bunları görüntülemeyecek şekilde yapılandırılan istemcilerde olduğu gibi daha az riski vardır.

Tek kullanımlık e-posta adresleri

Bir e-posta kullanıcısının bazen site sahibinin spam göndermek için kullanmayacağına dair tam bir güvence olmaksızın bir siteye adres vermesi gerekebilir. Riski azaltmanın bir yolu, tek kullanımlık bir e-posta adresi sağlamaktır - kullanıcının devre dışı bırakabileceği veya e-postayı gerçek bir hesaba ileten bir adres. Bir dizi hizmet tek kullanımlık adres iletme sağlar. Adresler manuel olarak devre dışı bırakılabilir, belirli bir zaman aralığından sonra sona erebilir veya belirli sayıda mesaj iletildikten sonra sona erebilir. Tek kullanımlık e-posta adresleri, kullanıcılar tarafından bir site sahibinin bir adres ifşa edip etmediğini veya bir güvenlik ihlali olup olmadığını izlemek için kullanılabilir .

jambon şifreleri

"Ham şifreleri" kullanan sistemler, tanınmayan göndericilerden, e-posta mesajının bir "ham" (spam değil) mesajı olduğunu gösteren bir şifreyi e-postalarına dahil etmelerini ister. Tipik olarak e-posta adresi ve ham şifre bir web sayfasında açıklanır ve ham şifre bir e-posta mesajının konu satırına dahil edilir (veya " artı adresleme " tekniği kullanılarak e-posta adresinin "kullanıcı adı" bölümüne eklenir). ). Jambon parolaları genellikle yalnızca kendilerini "jambon" olarak tanımlayan mesajların geçmesine izin veren filtreleme sistemleriyle birleştirilir.

Spam bildirme

Bir spam göndericinin ISS'sini izlemek ve suçu bildirmek, spam göndericinin hizmetinin sonlandırılmasına ve cezai kovuşturmaya yol açabilir. Ne yazık ki, spam göndereni izlemek zor olabilir ve yardımcı olacak SpamCop ve Network Abuse Clearinghouse gibi bazı çevrimiçi araçlar olsa da , bunlar her zaman doğru değildir. Tarihsel olarak, spam gönderenler operasyonlarını başka bir URL'ye, ISS'ye veya IP adresleri ağına taşıdıklarından, spam'i bu şekilde bildirmek spam'i azaltmada büyük bir rol oynamamıştır.

Birçok ülkede tüketiciler, istenmeyen ve aldatıcı ticari e-postaları yetkililere, örneğin ABD'de e-posta adresine iletebilir (uce.gov'da spam) ABD Federal Ticaret Komisyonu (FTC) veya diğer ülkelerdeki benzer kuruluşlar tarafından sağlanır.

E-posta yöneticileri için otomatik teknikler

Artık e-posta yöneticilerinin sistemlerinde ve posta kutularında istenmeyen e-posta yükünü azaltmak için kullanabilecekleri çok sayıda uygulama, cihaz, hizmet ve yazılım sistemi bulunmaktadır. Genelde bunlar, spam e-postaların çoğunluğunu doğrudan SMTP bağlantı aşamasında reddetmeye (veya "engellemeye") çalışır. Bir mesajı kabul ederlerse, genellikle içeriği daha fazla analiz ederler ve spam olarak sınıflandırılan herhangi bir şeyi "karantinaya almaya" karar verebilirler.

kimlik doğrulama

Alan adı sahiplerinin e-postayı yetkili olarak tanımlamasına izin veren bir dizi sistem geliştirilmiştir. Bu sistemlerin çoğu, kendi adlarına e-posta göndermeye yetkili siteleri listelemek için DNS'yi kullanır. Diğer birçok tekliften sonra, SPF , DKIM ve DMARC artık artan benimseme ile geniş çapta destekleniyor. Bu sistemler, spam'e doğrudan saldırmasa da, yaygın bir spam gönderici tekniği olan adreslerin sahteciliğini çok daha zorlaştırır - ancak aynı zamanda kimlik avında ve e-posta yoluyla diğer dolandırıcılık türlerinde de kullanılır .

Meydan okuma/tepki sistemleri

İnternet servis sağlayıcıları, uzman servisler veya kuruluşlar tarafından spam ile mücadele için kullanılabilecek bir yöntem, bilinmeyen göndericilerin mesajları teslim edilmeden önce çeşitli testlerden geçmesini istemektir. Bu stratejiler "meydan okuma/tepki sistemleri" olarak adlandırılır.

Checksum tabanlı filtreleme

Sağlama toplamına dayalı filtre , mesajların toplu olarak gönderilmesi gerçeğinden, yani küçük değişikliklerle aynı olacağından yararlanır. Sağlama toplamı tabanlı filtreler, iletiler arasında değişebilecek her şeyi çıkarır, kalanları bir sağlama toplamına indirir ve bu sağlama toplamının, e-posta alıcılarının spam olarak kabul ettiği iletilerin sağlama toplamlarını toplayan Dağıtılmış Sağlama Toplamı Takas Merkezi gibi bir veri tabanında arar (bazı insanlar e-posta istemcilerinde, bir iletiyi spam olarak belirlemek için tıklayabilecekleri bir düğme bulunur); sağlama toplamı veritabanındaysa, iletinin spam olması muhtemeldir. Bu şekilde algılanmaktan kaçınmak için, spam gönderenler bazen her iletinin benzersiz bir sağlama toplamına sahip olmasını sağlamak için her iletinin ortasına hashbusters olarak bilinen benzersiz görünmez anlamsız anlamsız sözler ekler .

Ülke bazlı filtreleme

Bazı e-posta sunucuları, büyük miktarda spam aldıkları belirli ülkelerle asla iletişim kurmamayı bekler. Bu nedenle, belirli ülkelerden gelen e-postaları engelleyen bir teknik olan ülkeye dayalı filtrelemeyi kullanırlar. Bu teknik, gönderenin herhangi bir özelliğinden ziyade gönderenin IP adresi tarafından belirlenen menşe ülkeye dayanır.

DNS tabanlı kara listeler

Bir posta sunucusunun gelen bir posta bağlantısının IP'sini hızla aramasına ve orada listeleniyorsa reddetmesine olanak tanıyan çok sayıda ücretsiz ve ticari DNS tabanlı Kara Liste veya DNSBL vardır. Yöneticiler, her biri farklı politikaları yansıtan çok sayıda DNSBL arasından seçim yapabilir: spam yaydığı bilinen bazı siteleri listeler; diğerleri açık posta geçişlerini veya proxy'leri listeler ; diğerleri, spam'i desteklediği bilinen ISP'leri listeler.

URL filtreleme

Çoğu spam/phishing iletisi, kurbanları tıklamaya ikna eden bir URL içerir. Bu nedenle, 2000'lerin başından beri popüler bir teknik, mesajlardan URL'leri çıkarmak ve bunları Spamhaus ' Domain Block List (DBL), SURBL ve URIBL gibi veritabanlarında aramaktır.

RFC standartlarının sıkı bir şekilde uygulanması

Birçok spam gönderici, kötü yazılmış yazılımlar kullanır veya spam göndermek için kullandıkları bilgisayar ( zombi bilgisayar ) üzerinde yasal kontrole sahip olmadıkları için standartlara uyamazlar . Bir posta yöneticisi, MTA'nın kabul edeceği RFC standartlarından sapma konusunda daha sıkı sınırlar belirleyerek istenmeyen postaları önemli ölçüde azaltabilir - ancak bu aynı zamanda daha eski veya kötü yazılmış veya yapılandırılmış sunuculardan gelen postaları reddetme riskini de beraberinde getirir.

Karşılama gecikmesi – Gönderen sunucunun herhangi bir veri göndermeden önce SMTP karşılama başlığını almasını beklemesi gerekir. Bu banner'ı almayı beklemeyen spam gönderen uygulamaları algılamalarına ve reddetmelerine izin vermek için alıcı sunucular tarafından kasıtlı bir duraklama başlatılabilir.

Geçici reddetmeGri listeleme tekniği, SMTP protokolünün gelen mesajların geçici olarak reddedilmesine izin vermesi gerçeğine dayanmaktadır. Gri liste, standart 4xx hata kodlarını kullanarak, bilinmeyen göndericilerden veya posta sunucularından gelen tüm mesajları geçici olarak reddeder. Tüm uyumlu MTA'lar daha sonra teslimatı yeniden denemeye devam edecek, ancak birçok spam gönderici ve spam botu bunu yapmayacak. Dezavantajı, ilk kez gönderenlerden gelen tüm meşru mesajların tesliminde gecikme yaşamasıdır.

HELO/EHLO denetimiRFC  5321 , bir SMTP sunucusunun "EHLO komutundaki alan adı bağımsız değişkeninin aslında istemcinin IP adresine karşılık geldiğini doğrulayabilir. Ancak, doğrulama başarısız olursa, sunucu bir mesajı kabul etmeyi reddetmemelidir ZORUNLU" bu temelde." Ancak sistemler şu şekilde yapılandırılabilir:

  • Geçersiz bir HELO veren ana bilgisayarlardan gelen bağlantıları reddedin – örneğin, bir FQDN olmayan veya köşeli parantez içinde olmayan bir IP adresi olan bir HELO .
  • Açıkça hileli bir HELO veren ana bilgisayarlardan gelen bağlantıları reddetme
  • HELO/EHLO argümanı DNS'de çözülmeyen e-postayı kabul etmeyi reddetme

Geçersiz ardışık düzen – Birkaç SMTP komutunun tek bir ağ paketine yerleştirilmesine ve "pipeline" bağlanmasına izin verilir. Örneğin, bir e-posta CC: başlığıyla gönderilirse, "RCPT TO" komutu başına bir paket yerine birkaç SMTP "RCPT TO" komutu tek bir pakete yerleştirilebilir. Ancak SMTP protokolü, hataların kontrol edilmesini ve her şeyin belirli noktalarda senkronize edilmesini gerektirir. Birçok spam gönderici, hataları umursamadıkları ve daha verimli olduğu için her şeyi tek bir pakette gönderir. Bazı MTA'lar bu geçersiz ardışık düzeni algılar ve bu şekilde gönderilen e-postayı reddeder.

Nolisting – Herhangi bir etki alanı için e-posta sunucuları, MX kayıtları aracılığıyla öncelikli bir listede belirtilir . Nolisting hangi araç, bir başlangıç posta iletişim her zaman başarısız olacağı - teknik basitçe "birincil" (yani en düşük tercih değerine sahip olduğu) olarak varolmayan sunucuya bir MX kaydı işaret eden ekliyor. Birçok spam kaynağı başarısızlık durumunda yeniden denemez, bu nedenle spam gönderen bir sonraki kurbana geçer; meşru e-posta sunucuları bir sonraki daha yüksek numaralı MX'i yeniden denemeli ve normal e-posta yalnızca kısa bir gecikmeyle teslim edilecektir.

Algılamayı sonlandır – Bir SMTP bağlantısı her zaman bir QUIT komutuyla kapatılmalıdır. Birçok spam gönderici bu adımı atlar çünkü spam'leri zaten gönderilmiştir ve bağlantıyı düzgün bir şekilde kapatmak zaman alır ve bant genişliği alır. Bazı MTA'lar bağlantının doğru şekilde kapatılıp kapatılmadığını tespit edebilir ve bunu diğer sistemin ne kadar güvenilir olduğunun bir ölçüsü olarak kullanır.

bal küpleri

Başka bir yaklaşım, açık posta geçişi görünümü veren bir taklit MTA veya açık bir proxy görünümü veren bir taklit TCP/IP proxy sunucusu oluşturmaktır. Açık röleler ve proxy'ler için sistemleri araştıran spam göndericiler böyle bir ana bilgisayar bulacak ve bunun üzerinden posta göndermeye çalışacak, zamanlarını ve kaynaklarını boşa harcayacak ve potansiyel olarak kendileri ve gönderdikleri spam'in kaynağı hakkında bilgileri bu sunucuyu işleten varlığa ifşa edeceklerdir. bal küpü. Böyle bir sistem, istenmeyen e-posta girişimlerini basitçe atabilir, bunları DNSBL'lere gönderebilir veya bunları, istenmeyen e-posta göndericisinin engelleme için tanımlanmasını sağlayabilecek balküpünü işleten kuruluş tarafından analiz edilmek üzere saklayabilir.

Hibrit filtreleme

SpamAssassin , Policyd-weight ve diğerleri, spam için çeşitli testlerin bir kısmını veya tamamını kullanır ve her teste sayısal bir puan atar. Her mesaj bu kalıplar için taranır ve geçerli puanlar toplanır. Toplam sabit bir değerin üzerindeyse ileti reddedilir veya spam olarak işaretlenir. Tek bir istenmeyen e-posta testinin tek başına bir iletiyi istenmeyen posta olarak işaretlememesini sağlayarak, yanlış pozitif oranı büyük ölçüde azaltılabilir.

Giden spam koruması

Giden spam koruması, bir ağdan çıkarken e-posta trafiğini taramayı, istenmeyen iletileri tanımlamayı ve ardından iletiyi engellemek veya trafiğin kaynağını kapatmak gibi bir eylemde bulunmayı içerir. İstenmeyen e-postaların birincil etkisi istenmeyen posta alıcıları üzerinde olsa da , gönderen ağlar, boşa harcanan bant genişliği gibi finansal maliyetler ve alıcı ağlar tarafından IP adreslerinin engellenmesi riski ile de karşı karşıya kalır.

Giden spam koruması yalnızca istenmeyen postaları durdurmakla kalmaz, aynı zamanda sistem yöneticilerinin ağlarındaki istenmeyen posta kaynaklarını izlemesine ve bunları düzeltmesine olanak tanır - örneğin, virüs bulaşmış veya bir botnet'e katılan makinelerdeki kötü amaçlı yazılımları temizleme .

PTR/ters DNS kontrolleri

Ters DNS'deki PTR DNS kayıtları, aşağıdakiler de dahil olmak üzere birçok şey için kullanılabilir:

  • Çoğu e- posta posta aktarım aracısı (posta sunucuları) iletme onaylı bir ters DNS (FCrDNS) doğrulaması kullanır ve geçerli bir alan adı varsa, bunu "Alındı:" izleme başlığı alanına koyun.
  • Bazı e-posta posta aktarım aracıları, SMTP HELO ve EHLO komutlarında verilen alan adı üzerinde FCrDNS doğrulaması gerçekleştirir. Bkz. #RFC standartlarının katı şekilde uygulanması §  HELO/EHLO .
  • Çevirmeli kullanıcılardan mı, dinamik olarak atanan adreslerden mi yoksa ev tabanlı geniş bant müşterilerinden mi geldiğini görmek için rDNS'deki alan adlarını kontrol etmek. Bu bilgisayarlardan gelen e-postaların büyük çoğunluğu spam olduğundan, birçok posta sunucusu eksik veya "genel" rDNS adlarına sahip e-postaları da reddeder.
  • İletim Onaylı bir ters DNS doğrulaması, bir etki alanı adının sahibi ile bir IP adresi verilen ağın sahibi arasında geçerli bir ilişki olduğuna dair bir kimlik doğrulama biçimi oluşturabilir. Bilinen güvenlik açıkları olan DNS altyapısına bağlı olsa da, bu kimlik doğrulama, beyaz listeye alma amacıyla kullanılabilecek kadar güçlüdür, çünkü spam gönderenler ve kimlik avcıları , etki alanlarını oluşturmak için zombi bilgisayarları kullandıklarında genellikle bu doğrulamayı atlayamazlar.

Kural tabanlı filtreleme

İçerik filtreleme teknikleri , posta iletilerinde izin verilmeyen sözcük listelerinin veya normal ifadelerin belirtilmesine dayanır . Bu nedenle, bir site spam reklam "bitkisel Viagra" alırsa, yönetici bu ifadeyi filtre yapılandırmasına yerleştirebilir. Posta sunucusu daha sonra ifadeyi içeren herhangi bir mesajı reddeder.

Başlık filtreleme, mesajın kaynağı, hedefi ve içeriği hakkında bilgi içeren e-postanın başlığına bakar. İstenmeyen e-posta gönderenler, kimliklerini gizlemek veya e-postayı olduğundan daha meşru göstermeye çalışmak için genellikle başlıktaki alanları taklit edecek olsa da, bu sahtekarlık yöntemlerinin çoğu tespit edilebilir ve başlığın nasıl olduğuna ilişkin RFC  5322 standardının herhangi bir ihlali tespit edilebilir. oluşturulacak olması mesajı reddetmek için bir temel olarak da hizmet edebilir.

SMTP geri arama doğrulaması

İstenmeyen e-postaların büyük bir yüzdesi sahte ve geçersiz gönderen ("gönderen") adresleri olduğundan, bu "gönderen" adresinin geçerli olup olmadığı kontrol edilerek bazı istenmeyen e-postalar algılanabilir. Bir posta sunucusu, adres için posta değiştiriciye geri bir geri dönüş oluşturuyormuş gibi bir SMTP bağlantısı yaparak gönderen adresini doğrulamaya çalışabilir, ancak herhangi bir e-posta gönderilmeden hemen önce durabilir.

Geri arama doğrulamasının çeşitli dezavantajları vardır: (1) Hemen hemen tüm istenmeyen postalar sahte iade adresleri olduğundan , neredeyse tüm geri aramalar, istenmeyen postayla ilgisi olmayan masum üçüncü taraf posta sunucularına yapılır; (2) İstenmeyen e- posta gönderen, gönderenin adresi olarak bir tuzak adresi kullandığında . Alıcı MTA, MAIL FROM komutundaki tuzak adresini kullanarak geri arama yapmaya çalışırsa, alıcı MTA'nın IP adresi kara listeye alınır; (3) Son olarak, bir adresi doğrulamak için kullanılan standart VRFY ve EXPN komutları, spam gönderenler tarafından o kadar istismar edilmiştir ki, birkaç posta yöneticisi bunları etkinleştirerek alıcı SMTP sunucusuna gönderenin e-posta adresini doğrulamak için etkili bir yol bırakmaz.

SMTP proxy'si

SMTP proxy'leri, gönderenin davranış kontrollerini birleştirerek, meşru kullanıcılara anında geri bildirim sağlayarak, karantina ihtiyacını ortadan kaldırarak spam ile gerçek zamanlı olarak mücadeleye izin verir.

spam tuzağı

Spam tuzağı, spam gönderenlerin bulabilmesi için bir e-posta adresinin tohumlanmasıdır, ancak normal kullanıcılar bulamaz. E-posta adresi kullanılıyorsa, gönderen bir spam gönderici olmalıdır ve kara listeye alınırlar.

Örnek olarak, "spamtrap@example.org" e-posta adresi bir web sitesinin kaynak HTML'sine web sayfasında görüntülenmeyecek şekilde yerleştirilirse, web sitesinin insan ziyaretçileri bunu görmez. Spam gönderenler ise HTML kaynak kodundan e-posta adreslerini toplamak için web sayfası kazıyıcıları ve botları kullanır - böylece bu adresi bulurlar. İstenmeyen e-posta gönderen kişi daha sonra bu adrese gönderdiğinde, istenmeyen e-posta kapanı bunun bir spam gönderici olma olasılığının yüksek olduğunu bilir ve uygun eylemi gerçekleştirebilir.

İstatistiksel içerik filtreleme

İstatistiksel veya Bayes kez kurmak filtreleme se başına hiçbir idari bakım gerektirir: Bunun yerine, kullanıcılar olarak işaretleyemezsiniz istenmeyen posta veya NONSPAM isimlerini verdim ve bu kararların gelen filtreleme yazılımı öğrenir. Böylece, son kullanıcının ihtiyaçlarına uygun hale getirilir ve kullanıcılar e-postaları sürekli olarak işaretledikleri/etiketledikleri sürece, spam içeriğindeki değişikliklere hızlı bir şekilde yanıt verebilirler. İstatistiksel filtreler, tipik olarak, yalnızca içeriği değil, aynı zamanda e-postanın aktarım mekanizmasının özelliklerini de göz önünde bulundurarak mesaj başlıklarına da bakar.

İstatistiksel filtreleme uygulamak Yazılım programları dahil Bogofilter , DSPAM , SpamBayes , AKSP , CRM114 , e-posta programları Mozilla ve Mozilla Thunderbird , MailWasher ve sonraki revizyonları SpamAssasin .

Katran çukurları

Bir Tarpit kasten müşteri komutlara son derece yavaş tepki herhangi bir sunucu yazılımıdır. Bir site, kabul edilebilir postaları normal ve bilinen istenmeyen postaları yavaş işleyen veya açık posta geçişi gibi görünen bir tarpit çalıştırarak, istenmeyen posta gönderenlerin posta tesisine ileti enjekte etme hızını yavaşlatabilir. Sunucuya ve internet hızına bağlı olarak, bir tarpit bir saldırıyı yaklaşık 500 faktör yavaşlatabilir. Sunucu hızlı yanıt vermezse birçok sistemin bağlantısı kesilir ve bu da istenmeyen postaları ortadan kaldırır. Ancak, birkaç meşru e-posta sistemi de bu gecikmelerle doğru şekilde başa çıkmayacaktır. Temel fikir, saldırıyı yavaşlatmak ve böylece failin önemli bir başarı elde etmeden zaman kaybetmesini sağlamaktır.

Bir kuruluş, aldatma için adreslerin, protokollerin ve bağlantı noktalarının aralığını tanımlayabiliyorsa, bir muşambayı başarıyla dağıtabilir. İşlem, desteklenen trafiği uygun sunucuya geçiren bir yönlendiriciyi içerirken, diğer kişiler tarafından gönderilenler tarpit'e gönderilir. Tarpit örnekleri arasında Labrea tarpit, Honeyd, SMTP tarpitler ve IP düzeyinde tarpitler bulunur.

Tali hasar

İstenmeyen e-postalara karşı koruma önlemleri ikincil hasara neden olabilir. Bu içerir:

  • Önlemler hem sunucuda hem de ağda kaynakları tüketebilir.
  • Bir posta sunucusu meşru mesajları reddettiğinde, gönderenin alıcıyla kanal dışında iletişim kurması gerekir.
  • Meşru iletiler bir spam klasörüne düşürüldüğünde, gönderen bu konuda bilgilendirilmez.
  • Bir alıcı düzenli aralıklarla spam klasörünü kontrol ederse, bu ona zaman kaybettirir ve çok fazla spam varsa birkaç meşru mesajı gözden kaçırmak kolaydır.
  • Bir üçüncü taraf sunucusuna maliyet getiren önlemler, kötüye kullanım olarak değerlendirilebilir ve teslim edilebilirlik sorunlarına neden olabilir.

E-posta gönderenler için otomatik teknikler

E-posta gönderenlerin spam göndermediklerinden emin olmak için kullandıkları çeşitli teknikler vardır. E-posta alıcıları tarafından değerlendirildiği üzere gönderilen spam miktarının kontrol edilememesi , çoğu zaman meşru e-postaların bile engellenmesine ve gönderenin DNSBL'lere eklenmesine neden olabilir .

Yeni kullanıcılar ve müşteriler üzerinde arka plan kontrolleri

Spam gönderenlerin hesapları, kötüye kullanım politikalarının ihlali nedeniyle sıklıkla devre dışı bırakıldığından, sürekli olarak yeni hesaplar oluşturmaya çalışıyorlar. Bir ISS'nin spam kaynağı olduğunda itibarına verilen zarar nedeniyle, birçok ISS ve web e-posta sağlayıcısı , hesabı kaydeden kişinin otomatik bir spam gönderme sistemi değil, gerçek bir insan olduğunu doğrulamak için yeni hesaplarda CAPTCHA'ları kullanır . Ayrıca yeni müşterileri kabul etmeden önce kredi kartlarının çalınmadığını doğrulayabilir , Spamhaus Project ROKSO listesini kontrol edebilir ve diğer arka plan kontrollerini yapabilirler.

Posta listeleri için onaylanan katılım

Kötü niyetli bir kişi, başka bir kullanıcıyı taciz etmek veya şirket veya kuruluşun spam gönderiyormuş gibi görünmesini sağlamak için kolayca başka bir kullanıcıyı bir posta listesine kaydetmeye çalışabilir . Bunu önlemek için, tüm modern posta listesi yönetim programları ( GNU Mailman , LISTSERV , Majordomo ve qmail'in ezmlm'si gibi ) varsayılan olarak "onaylanmış katılımı " destekler. Listeye abonelik için bir e-posta adresi sunulduğunda, yazılım bu adrese bir onay mesajı gönderir. Onay mesajı hiçbir reklam içeriği içermez, bu nedenle kendisinin spam olarak yorumlanmaz ve alıcı onay mesajına yanıt vermedikçe adres canlı posta listesine eklenmez.

Çıkış spam filtreleme

E-posta göndericileri, artık kullanıcılarından ve müşterilerinden gelen e-postalarda, İnternet'in geri kalanından gelen dahili e-postalarda olduğu gibi aynı türde istenmeyen posta önleme denetimlerini yapıyor. Bu, istenmeyen posta gönderen kötü amaçlı yazılımların bulaşması durumunda zarar görebilecek olan itibarlarını korur.

E-posta geri saçılımını sınırla

Bir alıcı sunucu başlangıçta bir e-postayı tamamen kabul ederse ve ancak daha sonra mesajın spam veya var olmayan bir alıcıya ait olduğunu belirlerse, varsayılan gönderene geri dönen bir mesaj oluşturur . Ancak, (çoğunlukla istenmeyen e-postalarda olduğu gibi), gelen e-postadaki gönderen bilgileri alakasız bir üçüncü tarafa ait olacak şekilde sahteyse , bu geri dönen ileti geri saçılan spam'dir . Bu nedenle, gelen e-postaların çoğu reddinin, gönderen sunucu hala bağlıyken 5xx hata koduyla SMTP bağlantı aşamasında gerçekleşmesi genellikle tercih edilir. Bu durumda gönderen sunucu sorunu gerçek gönderene temiz bir şekilde bildirecektir.

25 numaralı bağlantı noktası engelleme

Güvenlik duvarları ve yönlendiriciler , ağdaki Posta Aktarım Aracılarını çalıştırmaması veya e-posta göndermemesi gereken makinelerden gelen SMTP trafiğine (TCP bağlantı noktası 25) izin vermeyecek şekilde programlanabilir . Bu uygulama, ISS'ler ev kullanıcılarını engellediğinde, özellikle ISS'ler istek üzerine engellemenin kapatılmasına izin vermiyorsa, biraz tartışmalıdır. E-posta yine de bu bilgisayarlardan 25 numaralı bağlantı noktası aracılığıyla belirlenmiş akıllı ana bilgisayarlara ve 587 numaralı e-posta gönderme bağlantı noktası aracılığıyla diğer akıllı ana bilgisayarlara gönderilebilir.

25 numaralı bağlantı noktası müdahalesi

Ağ adresi çevirisi , tüm 25 numaralı bağlantı noktası (SMTP) trafiğine müdahale etmek ve bunu hız sınırlaması ve istenmeyen posta filtrelemesini zorlayan bir posta sunucusuna yönlendirmek için kullanılabilir. Bu genellikle otellerde yapılır, ancak e-posta gizliliği sorunlarına neden olabilir ve 587 numaralı bağlantı noktası kullanılmadığında STARTTLS ve SMTP-AUTH'un kullanılmasını imkansız hale getirebilir .

Hız sınırlaması

Aniden çok sayıda e-posta göndermeye başlayan makineler, zombi bilgisayarlara dönüşmüş olabilir . Söz konusu bilgisayar için tipik olan e-postanın gönderilebileceği oranı sınırlayarak, meşru e-posta hala gönderilebilir, ancak manuel inceleme yapılıncaya kadar büyük spam çalıştırmaları yavaşlatılabilir.

Spam raporu geri bildirim döngüleri

Gibi yerlerden gelen spam raporları izleyerek SpamCop , AOL 'ın geri besleme döngüsü ve Ağ Kötüye Clearinghouse'a ciddiye ISS'nin itibarına zarar ve posta sunucuları kara listeye sahip öncesinde vb alanın kötüye @ posta kutusuna, ISS'ler genellikle sorunların öğrenebilir.

alan kontrolünden

Hem kötü amaçlı yazılımlar hem de insan spam gönderenler, spam iletileri gönderirken genellikle sahte FROM adresleri kullanır. Gönderenlerin giden iletilerin FROM alanında yalnızca doğru e-posta adreslerini kullanmalarını sağlamak için SMTP sunucularında denetim uygulanabilir. Bir e-posta kullanıcıları veritabanında, her kullanıcının bir e-posta adresi olan bir kaydı vardır. SMTP sunucusu, giden bir mesajın FROM alanındaki e-posta adresinin, kullanıcının SMTP kimlik doğrulaması için sağlanan kimlik bilgilerine ait olan adresle aynı olup olmadığını kontrol etmelidir. FROM alanı sahteyse, e-posta istemcisine bir SMTP hatası döndürülür (örn. "Göndermeye çalıştığınız e-posta adresinin sahibi değilsiniz").

Güçlü AUP ve TOS anlaşmaları

Çoğu ISS'nin ve web posta sağlayıcısının, spam gönderenlerin sistemlerini kullanmasını engelleyen ve spam göndericinin ihlaller nedeniyle hızla feshedilmesine izin veren bir Kabul Edilebilir Kullanım Politikası (AUP) veya bir Hizmet Şartları (TOS) sözleşmesi vardır.

Yasal önlemler

2000'den itibaren, birçok ülke spam göndermeyi suç saymak için özel yasalar çıkardı ve uygun mevzuat ve uygulama , spam gönderme etkinliği üzerinde önemli bir etkiye sahip olabilir. Mevzuat, toplu e-posta gönderenlerin içermesi gereken belirli metinleri sağladığında, bu aynı zamanda "meşru" toplu e-postanın tanımlanmasını da kolaylaştırır.

İstenmeyen e-posta karşıtı çabalar, giderek artan bir şekilde, e-posta spam'ini, kimlik hırsızlığını ve kimlik avı faaliyetlerini izleme ve takip etme ve ceza davaları için kanıt toplama konusunda kolluk kuvvetleri, araştırmacılar, büyük tüketici finansal hizmet şirketleri ve İnternet hizmet sağlayıcıları arasında koordinasyona yol açmıştır .

Belirli bir spam parçası tarafından spam reklamı yapılan sitelerin analizi, genellikle iyi sonuçlar veren alan adı kayıt şirketleri tarafından takip edilebilir.

Yeni çözümler ve devam eden araştırmalar

E-posta sistemini geliştirmek için çeşitli yaklaşımlar önerilmiştir.

Maliyete dayalı sistemler

İstenmeyen posta gönderme, büyük hacimli e-postaların gönderilmesinin çok ucuz olması gerçeğiyle kolaylaştırıldığından, önerilen bir dizi çözüm, gönderenlerin e-posta göndermek için bir miktar ücret ödemesini gerektirecek ve bu da onu spam gönderenler için oldukça pahalı hale getirecektir. İstenmeyen e-posta karşıtı eylemci Daniel Balsam , spam gönderenlere dava açarak spam göndermeyi daha az karlı hale getirmeye çalışıyor.

Makine öğrenimi tabanlı sistemler

Yapay sinir ağları algoritmaları ve Bayes filtreleri gibi istenmeyen e-postaları filtrelemek için yapay zeka teknikleri kullanılabilir. Bu yöntemler, yasal e-posta içeriğine karşı istenmeyen postada görülen kelimelerin yoğunluğunun veya sıklığının incelenmesi gibi ağları eğitmek için olasılıklı yöntemler kullanır.

Diğer teknikler

Kanal e -postası, yeni kişiler için ilk e-posta gönderildiğinde doğrulamayı zorlayarak (muhtemelen geri dönen iletileri kullanarak geri saçılmanın olmamasını sağlayarak) istenmeyen e-posta önleme etkinliklerini dağıtmaya çalışan yeni bir e-posta gönderme önerisidir .

Araştırma konferansları

Spam, aşağıdakiler de dahil olmak üzere çeşitli araştırma konferanslarının konusudur:

Referanslar

Dış bağlantılar