stringtranslate.com

Методы борьбы со спамом

Для предотвращения спама по электронной почте (нежелательной массовой рассылки электронных писем) используются различные методы борьбы со спамом .

Ни один метод не является полным решением проблемы спама, и каждый из них имеет компромиссы между неправильным отклонением законных писем ( ложные срабатывания ) и неотклонением всех спам-писем ( ложные отрицательные срабатывания ) — и связанными с этим затратами времени, усилий и стоимости неправомерного препятствования доставке хорошей почты. [1]

Методы борьбы со спамом можно разделить на четыре основные категории: требующие действий отдельных лиц, которые могут быть автоматизированы администраторами электронной почты, которые могут быть автоматизированы отправителями электронной почты и которые применяются исследователями и сотрудниками правоохранительных органов.

Методы конечного пользователя

Существует ряд методов, которые могут использовать отдельные лица для ограничения доступности своих адресов электронной почты с целью снижения вероятности получения спама.

Осмотрительность

Распространение адреса электронной почты только среди ограниченной группы корреспондентов — один из способов ограничить вероятность того, что адрес будет «собран» и направлен на спам. Аналогично, при пересылке сообщений нескольким получателям, которые не знают друг друга, адреса получателей можно указать в поле « bcc: », чтобы каждый получатель не получал список адресов электронной почты других получателей.

Адрес мингинга

Адреса электронной почты, размещенные на веб-страницах , в Usenet или чатах, уязвимы для сбора адресов электронной почты . [2] Подделка адресов — это практика маскировки адреса электронной почты , чтобы предотвратить его автоматический сбор таким образом, но при этом позволить человеку-читателю восстановить оригинал: например, адрес электронной почты, такой как «[email protected]», может быть записан как «no-one at example dot com». Связанный метод заключается в отображении всего адреса электронной почты или его части в виде изображения или в виде перемешанного текста с порядком символов, восстановленным с помощью CSS .

Избегайте ответа на спам

Распространенный совет — не отвечать на спам-сообщения [3], поскольку спамеры могут просто расценивать ответы как подтверждение того, что адрес электронной почты действителен. Аналогично, многие спам-сообщения содержат веб-ссылки или адреса, по которым пользователю предлагается перейти, чтобы быть удаленным из списка рассылки спамера, — и их следует рассматривать как опасные. В любом случае, адреса отправителей часто подделываются в спам-сообщениях, так что ответ на спам может привести к сбою доставки — или может достичь совершенно невиновных третьих лиц.

Контактные формы

Компании и частные лица иногда избегают публикации адреса электронной почты, запрашивая контакт через «контактную форму» на веб-странице – которая затем обычно пересылает информацию по электронной почте. Однако такие формы иногда неудобны для пользователей, поскольку они не могут использовать свой предпочтительный почтовый клиент, рискуют ввести неверный адрес ответа и обычно не уведомляются о проблемах с доставкой. Кроме того, у контактных форм есть недостаток, заключающийся в том, что для них требуется веб-сайт с соответствующей технологией.

В некоторых случаях контактные формы также отправляют сообщение на адрес электронной почты, указанный пользователем. Это позволяет использовать контактную форму для рассылки спама, что может вызвать проблемы с доставкой электронной почты с сайта, как только спам будет сообщен, а отправляющий IP будет занесен в черный список.

Отключить HTML в электронной почте

Многие современные почтовые программы включают в себя функции веб-браузера , такие как отображение HTML , URL-адресов и изображений.

Избегание или отключение этой функции не поможет избежать спама. Однако она может быть полезна для предотвращения некоторых проблем, если пользователь открывает спам-сообщение: оскорбительные изображения, запутанные гиперссылки, отслеживание веб-жучками , нацеливание на JavaScript или атаки на уязвимости безопасности в HTML-рендерере. Почтовые клиенты, которые автоматически не загружают и не отображают HTML, изображения или вложения, подвержены меньшему риску, как и клиенты, которые были настроены не отображать их по умолчанию.

Одноразовые адреса электронной почты

Иногда пользователю электронной почты может потребоваться предоставить адрес сайту без полной уверенности в том, что владелец сайта не будет использовать его для рассылки спама. Одним из способов снижения риска является предоставление одноразового адреса электронной почты — адреса, который пользователь может отключить или отказаться, который пересылает электронную почту на реальный аккаунт. Ряд служб предоставляют переадресацию одноразовых адресов. Адреса могут быть отключены вручную, могут истечь по истечении заданного интервала времени или могут истечь после определенного количества пересланных сообщений. Одноразовые адреса электронной почты могут использоваться пользователями для отслеживания того, раскрыл ли владелец сайта адрес или имел ли место взлом безопасности . [4]

Пароли для любителей

Системы, использующие «пароли ham», просят неопознанных отправителей включить в свое электронное письмо пароль, который показывает, что сообщение электронной почты является «ham» (не спамом). Обычно адрес электронной почты и пароль ham описываются на веб-странице, а пароль ham включается в строку темы электронного письма (или добавляется к части «имя пользователя» адреса электронной почты с использованием техники « адресации плюс »). Пароли ham часто сочетаются с системами фильтрации, которые пропускают только те сообщения, которые идентифицируют себя как «ham». [5]

Сообщить о спаме

Отслеживание интернет-провайдера спамера и сообщение о правонарушении может привести к прекращению обслуживания спамера [6] и уголовному преследованию. [7] К сожалению, отследить спамера может быть сложно, и хотя существуют некоторые онлайн-инструменты, такие как SpamCop и Network Abuse Clearinghouse, которые могут помочь, они не всегда точны. Исторически сложилось так, что сообщение о спаме таким образом не играло большой роли в борьбе со спамом, поскольку спамеры просто перемещают свою деятельность на другой URL, интернет-провайдера или сеть IP-адресов.

Во многих странах потребители также могут сообщать о нежелательных и вводящих в заблуждение коммерческих электронных письмах властям, например, в США — в Федеральную торговую комиссию США (FTC) [8] или аналогичным агентствам в других странах. [9]

Автоматизированные методы для администраторов электронной почты

В настоящее время существует большое количество приложений, устройств, служб и программных систем, которые администраторы электронной почты могут использовать для снижения нагрузки спама на свои системы и почтовые ящики. В целом, они пытаются отклонить (или «заблокировать») большинство спам-писем сразу на этапе SMTP-подключения. Если они принимают сообщение, они, как правило, затем анализируют его содержимое дальше – и могут принять решение «поместить на карантин» любое сообщение, классифицированное как спам.

Аутентификация

Разработан ряд систем, позволяющих владельцам доменных имен идентифицировать электронную почту как авторизованную. Многие из этих систем используют DNS для составления списка сайтов, авторизованных для отправки электронной почты от их имени. После многих других предложений SPF , DKIM и DMARC теперь широко поддерживаются и становятся все более популярными. [10] [11] [12] Хотя эти системы не атакуют спам напрямую, они значительно затрудняют подделку адресов , распространенный прием спамеров, но также используемый в фишинге и других видах мошенничества с использованием электронной почты.

Системы «вызов/ответ»

Метод, который может использоваться интернет-провайдерами, специализированными службами или предприятиями для борьбы со спамом, заключается в том, чтобы требовать от неизвестных отправителей прохождения различных тестов перед доставкой их сообщений. Эти стратегии называются «системами вызова/ответа».

Фильтрация на основе контрольной суммы

Фильтр на основе контрольной суммы использует тот факт, что сообщения отправляются оптом, то есть они будут идентичны с небольшими вариациями. Фильтры на основе контрольной суммы удаляют все, что может различаться между сообщениями, сокращают то, что остается, до контрольной суммы и ищут эту контрольную сумму в базе данных, такой как Distributed Checksum Clearinghouse , которая собирает контрольные суммы сообщений, которые получатели электронной почты считают спамом (у некоторых людей есть кнопка в их почтовом клиенте, которую они могут нажать, чтобы номинировать сообщение как спам); если контрольная сумма есть в базе данных, сообщение, скорее всего, является спамом. Чтобы избежать обнаружения таким образом, спамеры иногда вставляют уникальную невидимую тарабарщину, известную как hashbusters, в середину каждого из своих сообщений, чтобы каждое сообщение имело уникальную контрольную сумму.

Фильтрация по странам

Некоторые почтовые серверы не собираются взаимодействовать с определенными странами, из которых они получают много спама. Поэтому они используют фильтрацию по странам — метод, который блокирует электронную почту из определенных стран. Этот метод основан на стране происхождения, определяемой по IP-адресу отправителя, а не на какой-либо характеристике отправителя.

Черные списки на основе DNS

Существует большое количество бесплатных и коммерческих черных списков на основе DNS, или DNSBL , которые позволяют почтовому серверу быстро находить IP входящего почтового соединения и отклонять его, если он там указан. Администраторы могут выбирать из десятков DNSBL, каждый из которых отражает различные политики: некоторые перечисляют сайты, известные как рассылающие спам; другие перечисляют открытые почтовые ретрансляторы или прокси; третьи перечисляют интернет-провайдеров, известные как поддерживающие спам.

Фильтрация URL-адресов

Большинство спам-/фишинговых сообщений содержат URL-адрес, на который они заставляют жертв кликнуть. Таким образом, популярная техника с начала 2000-х годов заключается в извлечении URL-адресов из сообщений и поиске их в базах данных, таких как Spamhaus ' Domain Block List (DBL), SURBL и URIBL. [13]

Строгое соблюдение стандартов RFC

Многие спамеры используют плохо написанное программное обеспечение или не могут соответствовать стандартам, поскольку у них нет законного контроля над компьютером, который они используют для рассылки спама ( зомби-компьютер ). Установив более жесткие ограничения на отклонение от стандартов RFC, которые примет MTA , администратор почты может значительно сократить количество спама, но это также создает риск отклонения почты со старых или плохо написанных или настроенных серверов.

Задержка приветствия – отправляющий сервер должен ждать, пока не получит приветственный баннер SMTP, прежде чем отправлять какие-либо данные. Принимающие серверы могут вводить преднамеренную паузу, чтобы позволить им обнаружить и запретить любые приложения, отправляющие спам, которые не ждут получения этого баннера.

Временное отклонение – Метод грейлистинга основан на том факте, что протокол SMTP допускает временное отклонение входящих сообщений. Грейлистинг временно отклоняет все сообщения от неизвестных отправителей или почтовых серверов – используя стандартные коды ошибок 4xx. [14] Все совместимые MTA продолжат повторную попытку доставки позже, но многие спамеры и спам-боты этого не сделают. Недостатком является то, что все легитимные сообщения от впервые отправителей будут испытывать задержку в доставке.

Проверка HELO/EHLORFC  5321 гласит, что SMTP-сервер «МОЖЕТ проверить, что аргумент имени домена в команде EHLO действительно соответствует IP-адресу клиента. Однако, если проверка не пройдена, сервер НЕ ДОЛЖЕН отказывать в приеме сообщения на этом основании». Однако системы можно настроить на

Недопустимая конвейеризация – Несколько команд SMTP могут быть помещены в один сетевой пакет и «переданы по конвейеру». Например, если электронное письмо отправлено с заголовком CC:, несколько команд SMTP «RCPT TO» могут быть помещены в один пакет вместо одного пакета на команду «RCPT TO». Однако протокол SMTP требует, чтобы ошибки проверялись, и все было синхронизировано в определенных точках. Многие спамеры отправляют все в одном пакете, поскольку их не волнуют ошибки, и это более эффективно. Некоторые MTA обнаружат эту недопустимую конвейеризацию и отклонят отправленную таким образом электронную почту.

Nolisting – Почтовые серверы для любого заданного домена указываются в списке приоритетов с помощью записей MX . Метод nolisting заключается в простом добавлении записи MX, указывающей на несуществующий сервер как на «основной» (т. е. с наименьшим значением приоритета) – это означает, что первоначальный почтовый контакт всегда будет неудачным. Многие источники спама не повторяют попытки при неудаче, поэтому спамер переходит к следующей жертве; законные почтовые серверы должны повторить попытку следующего MX с более высоким номером, и обычная почта будет доставлена ​​с небольшой задержкой.

Quit detection – SMTP-соединение всегда следует закрывать командой QUIT. Многие спамеры пропускают этот шаг, поскольку их спам уже был отправлен, а время на правильное закрытие соединения занимает время и пропускную способность. Некоторые MTA способны определять, правильно ли закрыто соединение, и используют это как меру надежности другой системы.

Honeypots

Другой подход заключается в простом создании имитации MTA, которая выглядит как открытый почтовый ретранслятор, или имитации TCP/IP прокси-сервера, который выглядит как открытый прокси. Спамеры, которые проверяют системы на предмет открытых ретрансляторов и прокси, найдут такой хост и попытаются отправить почту через него, тратя свое время и ресурсы и потенциально раскрывая информацию о себе и происхождении спама, который они отправляют, субъекту, который управляет honeypot. Такая система может просто отбрасывать попытки спама, отправлять их в DNSBL или сохранять их для анализа субъектом, который управляет honeypot, что может позволить идентифицировать спамера для блокировки.

Гибридная фильтрация

SpamAssassin , Policyd-weight и другие используют некоторые или все различные тесты на спам и присваивают каждому тесту числовую оценку. Каждое сообщение сканируется на наличие этих шаблонов, и соответствующие баллы подсчитываются. Если общая сумма превышает фиксированное значение, сообщение отклоняется или помечается как спам. Гарантируя, что ни один тест на спам сам по себе не может пометить сообщение как спам, можно значительно снизить уровень ложных срабатываний.

Защита от исходящего спама

Защита от исходящего спама включает сканирование трафика электронной почты на выходе из сети, идентификацию спам-сообщений и последующее выполнение действия, например, блокирование сообщения или отключение источника трафика. Хотя основное воздействие спама приходится на получателей спама, отправляющие сети также несут финансовые издержки, такие как бесполезная трата полосы пропускания и риск блокировки их IP-адресов принимающими сетями.

Защита от исходящего спама не только блокирует спам, но и позволяет системным администраторам отслеживать источники спама в своей сети и устранять их, например, удаляя вредоносное ПО с машин, зараженных вирусом или участвующих в ботнете .

PTR/обратные проверки DNS

Записи PTR DNS в обратном DNS могут использоваться для ряда целей, в том числе:

Фильтрация на основе правил

Методы фильтрации контента основаны на спецификации списков слов или регулярных выражений , запрещенных в почтовых сообщениях. Таким образом, если сайт получает спам с рекламой "травяной Виагры", администратор может поместить эту фразу в конфигурацию фильтра. Почтовый сервер затем отклонит любое сообщение, содержащее эту фразу.

Фильтрация заголовков проверяет заголовок письма, который содержит информацию об источнике, пункте назначения и содержании сообщения. Хотя спамеры часто подделывают поля в заголовке, чтобы скрыть свою личность или попытаться сделать письмо более законным, чем оно есть на самом деле, многие из этих методов подделки могут быть обнаружены, и любое нарушение, например, стандартов RFC  5322, 7208 о том, как должен формироваться заголовок, также может служить основанием для отклонения сообщения.

Проверка обратного вызова SMTP

Поскольку большой процент спама имеет поддельные и недействительные адреса отправителя («от кого»), некоторые спамы можно обнаружить, проверив, что этот адрес «от кого» является действительным. Почтовый сервер может попытаться проверить адрес отправителя, установив SMTP-соединение обратно к почтовому обменнику для этого адреса, как если бы он создавал отказ, но останавливаясь непосредственно перед отправкой любого электронного письма.

Проверка обратного вызова имеет ряд недостатков: (1) Поскольку почти весь спам имеет поддельные обратные адреса , почти все обратные вызовы отправляются на невинные сторонние почтовые серверы, не имеющие отношения к спаму; (2) Когда спамер использует адрес ловушки в качестве адреса отправителя. Если принимающий MTA пытается выполнить обратный вызов, используя адрес ловушки в команде MAIL FROM, IP-адрес принимающего MTA будет занесен в черный список; (3) Наконец, стандартные команды VRFY и EXPN [16], используемые для проверки адреса, были настолько использованы спамерами, что лишь немногие администраторы почты включают их, не оставляя принимающему SMTP-серверу эффективного способа проверки адреса электронной почты отправителя. [17]

SMTP-прокси

SMTP-прокси позволяют бороться со спамом в режиме реального времени, объединяя контроль поведения отправителя, предоставляя законным пользователям немедленную обратную связь, устраняя необходимость в карантине.

Спам-ловушка

Spamtrapping — это заполнение адреса электронной почты, чтобы спамеры могли его найти, а обычные пользователи — нет. Если используется адрес электронной почты, то отправитель должен быть спамером, и он занесен в черный список.

Например, если адрес электронной почты "[email protected]" размещен в исходном HTML веб-сайта таким образом, что он не отображается на веб-странице, посетители веб-сайта его не увидят. Спамеры, с другой стороны, используют скраперы веб-страниц и ботов для сбора адресов электронной почты из исходного HTML-кода - так они могут найти этот адрес. Когда спамер позже отправляет сообщение на этот адрес, спам-ловушка знает, что это, скорее всего, спамер, и может предпринять соответствующие действия.

Фильтрация статистического контента

Статистическая или байесовская фильтрация после настройки не требует административного обслуживания как такового: вместо этого пользователи отмечают сообщения как спам или не спам , а программное обеспечение для фильтрации учится на этих суждениях. Таким образом, она соответствует потребностям конечного пользователя , и пока пользователи постоянно отмечают/тегируют электронные письма, может быстро реагировать на изменения в спам-контенте. Статистические фильтры обычно также просматривают заголовки сообщений, учитывая не только содержимое, но и особенности транспортного механизма электронной почты.

К программным обеспечениям, реализующим статистическую фильтрацию, относятся Bogofilter , DSPAM, SpamBayes , ASSP , CRM114 , почтовые программы Mozilla и Mozilla Thunderbird , Mailwasher и более поздние версии SpamAssassin .

Тарпитс

Tarpit — это любое серверное программное обеспечение, которое намеренно крайне медленно реагирует на команды клиента. Запустив tarpit, который обрабатывает приемлемую почту нормально, а известный спам — медленно или который выглядит как открытый почтовый ретранслятор, сайт может замедлить скорость, с которой спамеры могут вводить сообщения в почтовый объект. В зависимости от скорости сервера и интернета tarpit может замедлить атаку примерно в 500 раз. [ 18] Многие системы просто отключатся, если сервер не ответит быстро, что устранит спам. Однако несколько легитимных систем электронной почты также не будут правильно справляться с этими задержками. Основная идея заключается в замедлении атаки, чтобы злоумышленник терял время без какого-либо существенного успеха. [19]

Организация может успешно развернуть тарпит, если она способна определить диапазон адресов, протоколов и портов для обмана. [20] Процесс включает в себя передачу маршрутизатором поддерживаемого трафика на соответствующий сервер, в то время как трафик, отправленный другими контактами, отправляется на тарпит. [20] Примерами тарпитов являются тарпит Labrea, Honeyd, [21] тарпиты SMTP и тарпиты на уровне IP.

Сопутствующий ущерб

Меры по защите от спама могут привести к сопутствующему ущербу. Сюда входит:

Автоматизированные методы для отправителей электронной почты

Существует множество методов, которые используют отправители электронной почты, чтобы убедиться, что они не отправляют спам. Неспособность контролировать количество отправленного спама, по мнению получателей электронной почты, часто может привести к блокировке даже легитимной электронной почты и помещению отправителя в DNSBL .

Проверка биографических данных новых пользователей и клиентов

Поскольку аккаунты спамеров часто блокируются из-за нарушений политики злоупотреблений, они постоянно пытаются создать новые аккаунты. Из-за ущерба, нанесенного репутации интернет-провайдера, когда он является источником спама, многие интернет-провайдеры и поставщики веб-почты используют CAPTCHA на новых аккаунтах, чтобы убедиться, что это реальный человек, регистрирующий аккаунт, а не автоматизированная система спама. Они также могут проверить, что кредитные карты не были украдены, прежде чем принимать новых клиентов, проверить список Spamhaus Project ROKSO и выполнить другие проверки биографических данных.

Подтвержденное согласие на рассылку

Злонамеренный человек может легко попытаться подписать другого пользователя на список рассылки — чтобы преследовать его или создать видимость того, что компания или организация занимается спамом. Чтобы предотвратить это, все современные программы управления списками рассылки (такие как GNU Mailman , LISTSERV , Majordomo и ezmlm qmail ) по умолчанию поддерживают «подтвержденное согласие». Всякий раз, когда для подписки на список указывается адрес электронной почты, программное обеспечение отправляет на этот адрес сообщение с подтверждением. Сообщение с подтверждением не содержит рекламного контента, поэтому само по себе не считается спамом, и адрес не добавляется в список активной почты, пока получатель не ответит на сообщение с подтверждением.

Фильтрация исходящего спама

Отправители электронной почты обычно теперь выполняют те же самые проверки на спам, что и для входящей почты, поступающей от их пользователей и клиентов, что и для входящей почты, поступающей из остального Интернета. Это защищает их репутацию, которая в противном случае могла бы пострадать в случае заражения вредоносным ПО, рассылающим спам.

Ограничить обратную рассылку электронной почты

Если принимающий сервер изначально полностью принимает электронное письмо и только позже определяет, что сообщение является спамом или адресовано несуществующему получателю, он сгенерирует сообщение об отказе обратно предполагаемому отправителю. Однако, если (как это часто бывает со спамом) информация об отправителе во входящем письме была подделана, чтобы быть информацией о не связанной с ним третьей стороне, то это сообщение об отказе является спамом backscatter . По этой причине обычно предпочтительнее, чтобы большинство отклонений входящих писем происходило на этапе SMTP-подключения с кодом ошибки 5xx, пока отправляющий сервер все еще подключен. В этом случае отправляющий сервер четко сообщит о проблеме настоящему отправителю.

Блокировка порта 25

Брандмауэры и маршрутизаторы можно запрограммировать так, чтобы они не пропускали трафик SMTP (порт TCP 25) с машин в сети, которые не должны запускать агенты пересылки почты или отправлять электронную почту. [22] Такая практика несколько спорна, когда интернет-провайдеры блокируют домашних пользователей, особенно если интернет-провайдеры не позволяют отключать блокировку по запросу. Электронная почта все равно может быть отправлена ​​с этих компьютеров на назначенные смарт-хосты через порт 25 и на другие смарт-хосты через порт отправки электронной почты 587.

Перехват порта 25

Трансляция сетевых адресов может использоваться для перехвата всего трафика порта 25 (SMTP) и направления его на почтовый сервер, который обеспечивает ограничение скорости и фильтрацию исходящего спама. Это обычно делается в отелях, [23] но это может вызвать проблемы с конфиденциальностью электронной почты , а также сделать невозможным использование STARTTLS и SMTP-AUTH , если порт отправки 587 не используется.

Ограничение скорости

Машины, которые внезапно начинают отправлять много писем, вполне могли стать компьютерами-зомби . Ограничивая скорость отправки писем в пределах, типичных для рассматриваемого компьютера, можно по-прежнему отправлять легитимные письма, но можно замедлить большие потоки спама, пока не будет проведено ручное расследование. [24]

Циклы обратной связи по сообщениям о спаме

Отслеживая сообщения о спаме с таких сайтов, как spamcop , AOL , Network Abuse Clearinghouse, почтовый ящик abuse@ домена и т. д., интернет-провайдеры часто могут узнать о проблемах до того, как они серьезно навредят репутации интернет-провайдера и его почтовые серверы будут занесены в черный список.

ОТ полевого контроля

Как вредоносное ПО, так и отправители спама людьми часто используют поддельные адреса FROM при отправке спам-сообщений. На SMTP-серверах может быть установлен контроль, чтобы гарантировать, что отправители могут использовать только свой правильный адрес электронной почты в поле FROM исходящих сообщений. В базе данных пользователей электронной почты у каждого пользователя есть запись с адресом электронной почты. SMTP-сервер должен проверить, является ли адрес электронной почты в поле FROM исходящего сообщения тем же адресом, который принадлежит учетным данным пользователя, предоставленным для аутентификации SMTP. Если поле FROM подделано, почтовому клиенту будет возвращена ошибка SMTP (например, «Вы не являетесь владельцем адреса электронной почты, с которого пытаетесь отправить сообщение»).

Сильные соглашения AUP и TOS

Большинство интернет-провайдеров и провайдеров веб-почты имеют либо соглашение о политике приемлемого использования (AUP), либо соглашение об условиях обслуживания (TOS), которое препятствует спамерам использовать их систему и позволяет быстро удалить спамера за нарушения.

Правовые меры

Начиная с 2000 года, многие страны приняли специальные законы, криминализирующие спам, а соответствующее законодательство и правоприменение могут оказать существенное влияние на деятельность по рассылке спама. [25] Если законодательство предусматривает конкретный текст, который должны включать отправители массовых рассылок, это также облегчает идентификацию «законных» массовых рассылок.

Усилия по борьбе со спамом все чаще приводят к координации действий правоохранительных органов, исследователей, крупных компаний, предоставляющих потребительские финансовые услуги, и поставщиков интернет-услуг в мониторинге и отслеживании спама по электронной почте, кражи личных данных и фишинговых действий, а также в сборе доказательств для уголовных дел. [26]

Анализ сайтов, рекламируемых определенным спамом, часто может быть продолжен регистраторами доменов с хорошими результатами. [27]

Новые решения и текущие исследования

Было предложено несколько подходов для улучшения системы электронной почты.

Системы, основанные на стоимости

Поскольку спам облегчается тем фактом, что большие объемы электронной почты очень недороги для отправки, один из предлагаемых наборов решений потребует, чтобы отправители платили некоторую стоимость за отправку электронной почты, что делает ее непозволительно дорогой для спамеров. Активист по борьбе со спамом Дэниел Балсам пытается сделать спам менее прибыльным, возбуждая судебные иски против спамеров. [28]

Системы на основе машинного обучения

Для фильтрации спам-писем могут быть использованы методы искусственного интеллекта, такие как алгоритмы искусственных нейронных сетей и байесовские фильтры. Эти методы используют вероятностные методы для обучения сетей, такие как проверка концентрации или частоты слов, встречающихся в спаме, по сравнению с законным содержимым электронной почты. [29]

Другие методы

Канал электронной почты — это новое предложение по отправке электронной почты, которое пытается распространить антиспамовые мероприятия путем принудительной проверки (вероятно, с использованием сообщений о недоставке , чтобы не происходило обратного рассеивания) при отправке первого электронного письма новым контактам.

Научно-исследовательские конференции

Спам является предметом нескольких исследовательских конференций, в том числе:

Ссылки

  1. ^ "10 советов по предотвращению спама | Руководство по цифровой безопасности | Safeonline.ng". Руководство по цифровой безопасности | Safeonline.ng . 2016-09-07. Архивировано из оригинала 2022-05-18 . Получено 2021-12-21 .
  2. ^ Сбор адресов электронной почты: как спамеры пожинают то, что вы посеяли. Архивировано 24 апреля 2006 г. на Wayback Machine , Федеральная торговая комиссия. URL-адрес проверен 24 апреля 2006 г.
  3. ^ "Информационные технологии: угрозы" Архивировано 07.03.2016 на Wayback Machine , vermont.gov
  4. ^ Клиенты: TD Ameritrade не предупредила о взломе Архивировано 05.03.2012 в Wayback Machine
  5. ^ Дэвид А. Уилер, (11 мая 2011 г.) Противодействие спаму с помощью непрофессиональных паролей (паролей электронной почты) Архивировано 04.02.2012 на Wayback Machine
  6. ^ Это зависит от политики провайдера; например: Юридический отдел Go Daddy. "Универсальное соглашение об условиях обслуживания". GoDaddy.com . Архивировано из оригинала 4 июля 2014 г. . Получено 5 сентября 2014 г. Мы не допускаем передачу спама. Мы отслеживаем весь трафик на наши веб-серверы и с них на предмет признаков спама и поддерживаем центр жалоб на злоупотребление спамом для регистрации заявлений о злоупотреблении спамом. Клиенты, подозреваемые в использовании наших продуктов и услуг с целью отправки спама, полностью расследуются. Если мы определим, что существует проблема со спамом, мы предпримем соответствующие действия для разрешения ситуации.
  7. ^ Последнее зависит от местного законодательства; например: «Закон Канады о спаме и других электронных угрозах». fightspam.gc.ca . Архивировано из оригинала 10 сентября 2014 г. . Получено 5 сентября 2014 г. . Канадское законодательство по борьбе со спамом (CASL) призвано защищать канадцев.
  8. ^ "Спам" Архивировано 17 декабря 2013 г. на Wayback Machine , OnGuardOnline.gov
  9. ^ "Анти-спам" Архивировано 24.02.2016 в Wayback Machine , Департамент внутренних дел Новой Зеландии
  10. ^ Бутчер, Майк. DMARC обещает мир с меньшим количеством фишинга. Архивировано 26.06.2017 на Wikiwix. Tech Crunch. 30 января 2012 г.
  11. ^ Кернер, Шон Майкл (2 января 2018 г.). «DMARC Email Security Adoption Grows in US Government» (Растет внедрение безопасности электронной почты DMARC в правительстве США). e-Week . Получено 20 декабря 2018 г.
  12. ^ Stilgherrian (18 декабря 2018 г.). «Правительство Австралии отстает от Великобритании в развертывании системы предотвращения подделки электронной почты DMARC» . Получено 20 декабря 2018 г.
  13. ^ Jose Marcio Martins Da Cruz; John Levine (май 2009). "Фильтрация URL". Вики Anti-Spam Research Group . Архивировано из оригинала 8 декабря 2015 года . Получено 2 декабря 2015 года .
  14. ^ "4.XXX.XXX Постоянный переходный отказ" Архивировано 2016-03-03 на Wayback Machine , IETF.org
  15. ^ "Часто задаваемые вопросы". Проект Spamhaus . Архивировано из оригинала 2007-01-06.
  16. ^ "Команда VRFY — проверка наличия почтового ящика на локальном хосте". IBM. 16 июня 2017 г. Получено 19 декабря 2018 г.
  17. ^ "О сомнительных достоинствах служб проверки электронной почты". www.spamhaus.org . Архивировано из оригинала 2015-09-08.
  18. ^ Леонард, Клифтон; Свидергол, Брайан; Райт, Байрон; Мелоски, Владимир (2016). Освоение Microsoft Exchange Server 2016. Хобокен, Нью-Джерси: John Wiley & Sons. стр. 630. ISBN 9781119232056.
  19. ^ Провос, Нильс; Хольц, Торстен (2007-07-16). Виртуальные ханипоты: от отслеживания ботнетов до обнаружения вторжений. Pearson Education. ISBN 9780132702058.
  20. ^ ab Shimeall, Timothy; Spring, Jonathan (2013). Введение в информационную безопасность: стратегический подход . Waltham, MA: Syngress. стр. 74. ISBN 9781597499699.
  21. ^ Джоши, RC; Сардана, Анджали (2011). Honeypots: A New Paradigm to Information Security . Бока-Ратон, Флорида: CRC Press. стр. 252. ISBN 9781439869994.
  22. ^ "Закрытие шоссе в интернет-ад". eWeek. 2005-04-08 . Получено 2008-05-31 .
  23. ^ Почему я не могу отправить почту из своего гостиничного номера? Архивировано 10.01.2006 на Wayback Machine AskLeo!, декабрь 2005 г.
  24. ^ Ограничение скорости как средство борьбы со спамом [ постоянная неработающая ссылка ] eWeek, июнь 2004 г.
  25. ^ «Две компании оштрафованы за нарушение Закона о спаме». Computerworld . 22 июня 2007 г. Архивировано из оригинала 16 марта 2012 г.
  26. Арестован предполагаемый спам-король Солоуэй. Архивировано 17 марта 2009 г., в Wayback Machine 31 мая 2007 г.
  27. ^ "Результаты: 54,357 отключений сайта (67,095 в ожидании)". KnujOn . Архивировано из оригинала 17 мая 2008 . Получено 2008-05-23 .
  28. ^ Пол Элиас, (26 декабря 2010 г.). Мужчина увольняется с работы, зарабатывает на жизнь судебными исками против спамеров, архивировано с оригинала 27 декабря 2010 г. Associated Press
  29. ^ Озгюр, Левент; Гюнгёр, Тунга; Гюрген, Фикрет (2004). «Обнаружение спама с помощью искусственной нейронной сети и байесовского фильтра». Интеллектуальная инженерия данных и автоматизированное обучение – IDEAL 2004. Конспект лекций по информатике. Том 3177. С. 505–510. doi :10.1007/978-3-540-28651-6_74. ISBN 978-3-540-22881-3.

Внешние ссылки