Anti-Spam-Techniken

Verschiedene Anti-Spam-Techniken werden verwendet, um zu verhindern E -Mail -Spam (Unerwünschte Massen -E -Mail).

Keine Technik ist eine vollständige Lösung für das Spam -Problem, und jeder hat Kompromisse zwischen fälschlicherweise legitimer E -Mail (fälschlicherweise abgelehnt) (Fehlalarm) im Gegensatz dazu, nicht alle Spam -E -Mails abzulehnen (Falsche Negative) - und die damit verbundenen Kosten in Zeit, Mühe und Kosten für fälschlicherweise behinderte gute Post.[1]

Anti-Spam-Techniken können in vier breite Kategorien unterteilt werden: diejenigen, die Maßnahmen von Einzelpersonen benötigen, die von E-Mail-Administratoren automatisiert werden können, die von E-Mail-Absendern und den von Forschern und Strafverfolgungsbeamten beauftragten E-Mail-Absendern automatisiert werden können.

Endbenutzer-Techniken

Es gibt eine Reihe von Techniken, mit denen Einzelpersonen die Verfügbarkeit ihrer E -Mail -Adressen einschränken können, um die Chance auf Spam zu verringern.

Diskretion

Das Teilen einer E -Mail -Adresse nur unter einer begrenzten Gruppe von Korrespondenten ist eine Möglichkeit, die Wahrscheinlichkeit zu begrenzen, dass die Adresse "geerntet" und von SPAM angegriffen wird. In ähnlicher Weise können Empfängeradressen beim Weiterleiten an eine Reihe von Empfängern, die sich nicht kennen, in das "in das" eingerichtet werden "BCC: Feld"Damit jeder Empfänger keine Liste der E -Mail -Adressen der anderen Empfänger erhält.

Adresse Munding

E -Mail -Adressen veröffentlicht auf Webseiten, Usenet oder Chat-Räume sind anfällig für E-Mail-Adresse Ernte.[2] Adresse Munding ist die Praxis, eine zu verkleiden E-Mail-Addresse Um zu verhindern, dass es automatisch auf diese Weise gesammelt wird, aber dennoch einem menschlichen Leser das Original rekonstruieren kann: Eine E-Mail ", zum Beispiel. Eine verwandte Technik besteht darin, den gesamten oder einen Teil der E -Mail -Adresse als Bild oder als durcheinandergebrachte Text mit der Reihenfolge der mithilfe der Zeichen wiederhergestellten Zeichen anzuzeigen CSS.

Vermeiden Sie es, auf Spam zu reagieren

Ein allgemeiner Rat ist, nicht auf Spam -Nachrichten zu antworten[3] Da Spammer die Antworten einfach als Bestätigung betrachten, dass eine E -Mail -Adresse gültig ist. In ähnlicher Weise enthalten viele SPAM -Nachrichten Weblinks oder Adressen, denen der Benutzer befolgt wird, um aus der Mailingliste des Spammer entfernt zu werden - und diese sollten als gefährlich behandelt werden. In jedem Fall werden Absenderadressen häufig in Spam -Nachrichten geschmiedet, so dass die Beantwortung auf Spam zu fehlgeschlagenen Lieferungen führen kann - oder möglicherweise völlig unschuldige Dritte erreichen.

Kontaktformulare

Unternehmen und Einzelpersonen vermeiden manchmal die Bekanntmachung einer E -Mail -Adresse, indem sie um Kontakten über ein "Kontaktformular" auf einer Webseite bitten, die dann die Informationen in der Regel per E -Mail weiterleiten. Solche Formulare sind jedoch manchmal für Benutzer unpraktisch, da sie ihren bevorzugten E -Mail -Kunden nicht verwenden können, das Risiko einer fehlerhaften Antwortadresse eingeht und in der Regel nicht über Lieferprobleme informiert wird. Darüber hinaus haben Kontaktformulare den Nachteil, dass sie eine Website mit der entsprechenden Technologie benötigen.

In einigen Fällen senden Kontaktformulare auch die Nachricht an die vom Benutzer angegebene E -Mail -Adresse. Auf diese Weise kann das Kontaktformular zum Senden von SPAM verwendet werden, das nach dem Meldung des Spams und der Sende -IP -Liste von E -Mail -Lieferbarkeitsproblemen von der Website entstehen kann.

Deaktivieren Sie HTML in E -Mail

Viele moderne Mail -Programme enthalten Webbrowser Funktionalität wie die Anzeige von Html, URLs und Bilder.

Das Vermeiden oder Deaktivieren dieser Funktion hilft nicht, Spam zu vermeiden. Es kann jedoch hilfreich sein, einige Probleme zu vermeiden, wenn ein Benutzer eine Spam -Nachricht öffnet: beleidigende Bilder, verschleierte Hyperlinks, die von verfolgt werden Webfehler, ins Visier genommen von durch JavaScript oder Angriffe auf Sicherheitslücken im HTML -Renderer. Mail -Clients, die HTML, Bilder oder Anhänge nicht automatisch herunterladen und anzeigen, haben weniger Risiken, ebenso wie Clients, die so konfiguriert wurden, dass sie diese nicht standardmäßig anzeigen.

Einweg -E -Mail -Adressen

Ein E -Mail -Benutzer muss manchmal eine Adresse an eine Site geben, ohne dass der Site -Eigentümer sie nicht zum Senden von Spam verwendet. Eine Möglichkeit, das Risiko zu mildern, besteht darin, a zu liefern verfügbar E -Mail -Adresse - Eine Adresse, die der Benutzer deaktivieren oder abgeben kann, die E -Mail an ein echtes Konto weiterleiten. Eine Reihe von Diensten bieten verfügbare Adressweiterungen. Adressen können manuell deaktiviert werden, können nach einem bestimmten Zeitintervall auslaufen oder nach einer bestimmten Anzahl von Nachrichten auslaufen. Einweg -E -Mail -Adressen können von Benutzern verwendet werden, um zu verfolgen, ob ein Site -Eigentümer eine Adresse bekannt gegeben hat oder eine hatte Sicherheitslücke.[4]

Schinkenkennwörter

Systeme, die "HAM -Passwörter" verwenden "Bitten Sie nicht erkannte Absender, in ihre E -Mail ein Passwort aufzunehmen, das zeigt, dass die E -Mail -Nachricht eine" Schinken "(nicht Spam) ist. In der Regel wird die E -Mail -Adresse und das Schinkenkennwort auf einer Webseite beschrieben, und das Schinkenkennwort wird in der Betreffzeile einer E -Mail -Nachricht (oder dem Teil der E -Mail -Adresse "Benutzername" mit der "Benutzernamen" enthalten "enthalten."Plus Adressierung"Technik). Schinkenkennwörter werden häufig mit Filtersystemen kombiniert, die nur jene Nachrichten gelassen, die sich als" Schinken "identifiziert haben.[5]

Spam berichten

Das Nachverfolgen des ISP eines Spammers und die Berichterstattung über die Straftat kann dazu führen, dass der Spammer -Dienst gekündigt wird[6] und strafrechtliche Strafverfolgung.[7] Leider kann es schwierig sein, den Spammer aufzuspüren, und obwohl es einige Online -Tools gibt, z. Spamcop und Netzwerkmissbrauchshouse Um zu helfen, sind sie nicht immer genau. In der Vergangenheit hat die Meldung von Spam auf diese Weise keine große Rolle bei der Absicht von Spam gespielt, da die Spammer ihren Betrieb einfach in eine andere URL, ISP oder ein Netzwerk von IP -Adressen verschieben.

In vielen Ländern können die Verbraucher auch unerwünschte und trügerische kommerzielle E -Mail an die Behörden weiterleiten, z. in den USA zur E -Mail -Adresse (Spam bei uce.gov) gewartet durch die US -amerikanische Bundeshandelskommission (Ftc),[8] oder ähnliche Agenturen in anderen Ländern.[9]

Automatisierte Techniken für E -Mail -Administratoren

Es gibt jetzt eine große Anzahl von Anwendungen, Geräten, Diensten und Softwaresystemen, mit denen E -Mail -Administratoren die Last von Spam auf ihren Systemen und Postfächern reduzieren können. Im Allgemeinen versuchen diese Versuche, die Mehrheit der Spam -E -Mails in der SMTP -Verbindungsstufe abzulehnen (oder "zu" blockieren "). Wenn sie eine Nachricht akzeptieren, werden sie normalerweise den Inhalt weiter analysieren - und können sich entscheiden, alle als Spam eingestuft.

Authentifizierung

Es wurden eine Reihe von Systemen entwickelt, mit denen Domain -Namensbesitzer E -Mails wie autorisiert identifizieren können. Viele dieser Systeme verwenden den DNS, um Websites aufzulisten, die zur Sende von E -Mails in ihrem Namen zugelassen sind. Nach vielen anderen Vorschlägen, Spf, DKIM und Dmarc sind jetzt alle von der wachsenden Akzeptanz ausführlich unterstützt.[10][11][12] Obwohl diese Systeme nicht direkt Spam angreifen, erschweren es es viel schwieriger zu Spoofadressen, eine gemeinsame Technik von Spammer - aber auch in verwendet in Phishingund andere Arten von Betrug per E -Mail.

Herausforderungs-/Reaktionssysteme

Eine Methode, die von Internetdienstanbietern verwendet werden kann, von spezialisierten Diensten oder Unternehmen zur Bekämpfung von Spam besteht darin, dass unbekannte Absender verschiedene Tests bestehen, bevor ihre Nachrichten übermittelt werden. Diese Strategien werden als "Herausforderungs-/Antwortsysteme" bezeichnet.

Prüfungssumme-basierte Filterung

Prüfungsumbasis-basierter Filter nutzt die Tatsache aus, dass die Nachrichten in großen Mengen gesendet werden, dh sie werden mit kleinen Variationen identisch sein. Prüfsummenbasierte Filter streifen alles aus, was zwischen den Nachrichten variieren kann. Reduzieren Sie das, was übrig bleibt. Überprüfungund schauen Sie, dass die Überprüfung in einer Datenbank wie die Distributed Checksum Clearinghouse Dies sammelt die Prüfsummen von Nachrichten, die E -Mail -Empfänger als Spam betrachten (einige Personen haben einen Schaltfläche auf ihrem E -Mail -Client, den sie klicken können, um eine Nachricht als Spam zu nominieren). Wenn sich die Prüfsumme in der Datenbank befindet, ist die Nachricht wahrscheinlich Spam. Um nicht auf diese Weise erkannt zu werden, fügen Spammer manchmal ein einzigartiges unsichtbares Kauderwelsch ein, der als bekannt ist Hashbusters In die Mitte jeder ihrer Nachrichten, damit jede Nachricht eine eindeutige Prüfsumme hat.

Länderbasierte Filterung

Einige E -Mail -Server erwarten, niemals mit bestimmten Ländern zu kommunizieren, aus denen sie viel Spam erhalten. Daher verwenden sie eine länderbasierte Filterung-eine Technik, die E-Mails aus bestimmten Ländern blockiert. Diese Technik basiert auf Herkunftsland, das von der IP -Adresse des Absenders und nicht auf einem Merkmal des Absenders bestimmt wird.

DNS-basierte Blacklists

Es gibt eine große Anzahl freier und kommerzieller DNS-basierter Blacklists, oder DNSBLS Dadurch kann ein E -Mail -Server die IP einer eingehenden E -Mail -Verbindung schnell nachschlagen - und ihn abzulehnen, wenn er dort aufgeführt ist. Administratoren können aus DNSBLS -Zahlen auswählen, von denen jede unterschiedliche Richtlinien widerspiegelt: einige Listen -Websites, von denen bekannt ist, dass sie Spam abgeben; Andere Liste Öffnen Sie Mail -Relais oder Stellvertreter; Andere listen ISPs auf, die Spam unterstützen.

URL -Filterung

Die meisten Spam-/Phishing -Nachrichten enthalten eine URL, die Opfer dazu verleitet, auf Klicken zu klicken. Eine beliebte Technik seit den frühen 2000er Jahren besteht daher darin, URLs aus Nachrichten zu extrahieren und sie in Datenbanken wie nach oben nachzuschlagen Spamhaus'Domänenblockliste (DBL), Surblund Uribl.[13]

Strenge Durchsetzung von RFC -Standards

Viele Spammer verwenden eine schlecht geschriebene Software oder können die Standards nicht einhalten, da sie keine legitime Kontrolle über den Computer haben, den sie zum Senden von Spam verwenden (Zombie -Computer). Durch festere Grenzen der Abweichung von RFC -Standards, dass die MTA Akzeptiert, kann ein Mail -Administrator Spam erheblich reduzieren - dies besteht jedoch auch aus dem Risiko, E -Mails von älteren oder schlecht geschriebenen oder konfigurierten Servern abzulehnen.

Begrüßungsverzögerung - Ein sendender Server muss warten, bis er das SMTP -Begrüßungsbanner erhalten hat, bevor er Daten sendet. Eine absichtliche Pause kann durch den Empfang von Servern eingeführt werden, damit sie Anträge für Spam-Senden erkennen und verweigern, die nicht darauf warten, dieses Banner zu erhalten.

Vorübergehende Ablehnung - Das Grauliste Die Technik basiert auf der Tatsache, dass die SMTP Das Protokoll ermöglicht eine vorübergehende Ablehnung eingehender Nachrichten. GreyListing lehnt vorübergehend alle Nachrichten von unbekannten Absendern oder E -Mail -Servern ab - verwendeten die Standard -4xx -Fehlercodes.[14] Alle konformen MTAs werden die Lieferung später erneut wiederholen, aber viele Spammer und Spambots nicht. Der Nachteil ist, dass alle legitimen Nachrichten von Erstsendern eine Verzögerung bei der Lieferung erleben.

Helo/Ehlo -ÜberprüfungRFC 5321 Ein SMTP -Server "kann überprüfen, ob das Domänennamenargument im Befehl EHLO tatsächlich der IP -Adresse des Clients entspricht. Wenn die Überprüfung jedoch fehlschlägt, darf der Server nicht verweigern, eine Nachricht auf dieser Grundlage zu akzeptieren." Systeme können jedoch konfiguriert werden

  • Verweigern Sie Verbindungen von Hosts, die ein ungültiges Helo geben - zum Beispiel ein Helo, das kein Fqdn oder ist eine IP -Adresse, die nicht von quadratischen Klammern umgeben ist.
  • Verbindungen von Wirten verweigern, die ein offensichtlich betrügerisches Helo geben
  • Sich weigere, E -Mails zu akzeptieren, deren Helo/Ehlo -Argument nicht in DNS gelöst wird

Ungültiges Pipelining - Mehrere SMTP -Befehle dürfen in einem Netzwerkpaket und "pipeline" platziert werden. Wenn beispielsweise eine E -Mail mit einem CC: Header gesendet wird, können mehrere SMTP -RCPT an "Befehle" in ein einzelnes Paket anstelle eines Pakets pro "RCPT to" -Befehl platziert werden. Das SMTP -Protokoll erfordert jedoch, dass Fehler überprüft werden und an bestimmten Stellen alles synchronisiert wird. Viele Spammer senden alles in einem einzigen Paket, da sie sich nicht um Fehler kümmern und es effizienter ist. Einige MTAs erkennen diese ungültige Pipelinierung und lehnen die so gesendete E -Mail ab.

Nolistisch - Die E -Mail -Server für eine bestimmte Domäne werden in einer priorisierten Liste über die angegeben MX -Aufzeichnungen. Das nolistisch Die Technik ist einfach das Hinzufügen eines MX-Datensatzes, der auf einen nicht existierenden Server als "primär" zeigt (d. H. Das mit dem niedrigsten Präferenzwert)-was bedeutet, dass ein anfänglicher Mail-Kontakt immer fehlschlägt. Viele Spam -Quellen wiederholen das Versagen nicht, sodass der Spammer zum nächsten Opfer übergeht. Legitime E -Mail -Server sollten das nächsthöhere nummerierte MX wiederholen, und normale E -Mail wird nur mit kurzer Verzögerung geliefert.

Beenden Sie die Erkennung - Eine SMTP -Verbindung sollte immer mit einem Beendigung des Beendigung geschlossen werden. Viele Spammer überspringen diesen Schritt, weil ihr Spam bereits gesendet wurde und sich die Zeit genommen hat, die Verbindung richtig zu schließen, braucht Zeit und Bandbreite. Einige MTAs können feststellen, ob die Verbindung korrekt geschlossen ist oder nicht, und verwenden dies als Maß dafür, wie vertrauenswürdig das andere System ist.

Honeypots

Ein anderer Ansatz ist einfach ein Nachahmungs -MTA, das das Erscheinen eines offenen Mail -Relais oder eines TCP/IP -Proxy -Servers im Nachahmung verleiht, der das Erscheinen eines offenen Proxy verleiht. Spammer, die Systeme nach offenen Staffeln und Stellvertretern untersuchen Honigtopf. Ein solches System kann einfach die Spam -Versuche verwerfen, sie einreichen DNSBLS, oder speichern Sie sie zur Analyse durch das Unternehmen, das den Honeypot betreibt, um die Identifizierung des Spammers zum Blockieren zu ermöglichen.

Hybridfilterung

Spamassassin, PolicyD-Gewicht und andere verwenden einige oder alle verschiedenen Tests für Spam und weisen jedem Test eine numerische Punktzahl zu. Jede Nachricht wird nach diesen Mustern gescannt und die anwendbaren Punktzahlen wurden erreicht. Wenn die Gesamtsumme über einem festen Wert liegt, wird die Nachricht als Spam abgelehnt oder markiert. Indem sichergestellt wird, dass kein einziger Spam -Test an sich eine Nachricht als Spam kennzeichnen kann, kann die falsch positive Rate stark reduziert werden.

Outbound Spam Protection

Der ausgehende Spam -Schutz umfasst das Scannen von E -Mail -Datenverkehr, wenn es ein Netzwerk beendet, Spam -Nachrichten identifiziert und dann eine Aktion ergriffen, z. B. die Blockierung der Nachricht oder das Ausschalten der Quelle des Datenverkehrs. Während der primäre Einfluss von Spam Bei Spam -Empfängern handelt es sich bei der Sende von Netzwerken auch finanzielle Kosten, wie z.

Outbound Spam Protection stoppt nicht nur Spam Virus oder nehmen an einem teil Botnetz.

PTR/Reverse DNS -Überprüfungen

Die PTR -DNS -Datensätze im umgekehrten DNS können für eine Reihe von Dingen verwendet werden, darunter:

  • Die meisten E -Mails Postübertragungsagenten (Mail -Server) verwenden a Vorwärtsbefugte umgekehrte DNS (FCRDNS) Überprüfung und wenn es einen gültigen Domänennamen gibt, geben Sie ihn in das Feld "empfangen:" Trace Header.
  • Einige E -Mail -Mail -Transfer -Agenten führen die FCRDNS -Überprüfung für den Domänennamen durch, das in den Befehlen SMTP HELO und EHLO angegeben ist. Sehen #Strict Durchsetzung von RFC -Standards § Helo/ehlo.
  • Überprüfen Sie die Domainnamen in den RDNs, um festzustellen, ob sie wahrscheinlich von DFÜ-Benutzern, dynamisch zugewiesenen Adressen oder heimisch-basierten Breitbandkunden sind. Da die überwiegende Mehrheit der von diesen Computern stammenden E -Mails Spam ist, verweigern viele Mail -Server auch E -Mails mit fehlenden oder "generischen" RDNS -Namen.[15]
  • Eine vorwärts bestätigte umgekehrte DNS -Überprüfung kann eine Authentifizierungsform erstellen, dass eine gültige Beziehung zwischen dem Eigentümer eines Domänennamens und dem Eigentümer des Netzwerks besteht, das eine IP -Adresse erhielt. Diese Authentifizierung ist zwar auf die DNS -Infrastruktur abhängig Whitelisting Zwecke, weil Spammer und Phisher kann diese Überprüfung normalerweise nicht umgehen, wenn sie verwendet werden Zombie -Computer die Domänen schmieden.

Regelbasierte Filterung

Inhaltsfilterungstechniken beruhen auf der Spezifikation von Wörternlisten oder Reguläre Ausdrücke in Mail -Nachrichten nicht zugelassen. Wenn eine Site "Herbal Viagra" Spam -Werbung erhält, kann der Administrator diesen Satz in der Filterkonfiguration einsetzen. Der Mailserver würde dann jede Nachricht, die den Ausdruck enthält, ablehnen.

Die Headerfilterung befasst sich mit dem Header der E -Mail, der Informationen über den Ursprung, das Ziel und den Inhalt der Nachricht enthält. Obwohl Spammer oft tun Parodie Felder im Header, um ihre Identität zu verbergen oder zu versuchen, die E -Mail legitimer aussehen zu lassen, als es viele dieser Spoofing -Methoden erkannt werden können, und jeder Verletzung des RFC 5322 Standard für die Bildung des Headers kann auch als Grundlage für die Ablehnung der Nachricht dienen.

SMTP -Rückrufüberprüfung

Da ein großer Prozentsatz von Spam gefälscht und ungültigen Absender ("From") Adressen gefälscht und ungültig ist, kann einige Spam erkannt werden, indem prüft, ob diese "Adresse" von "Adresse gültig ist. Ein Mailserver kann versuchen, die Absendungsadresse zu überprüfen, indem eine SMTP -Verbindung zum Mail -Austauscher für die Adresse zurückgeführt wird, als ob er einen Sprung erstellt hätte, aber kurz bevor eine E -Mail gesendet wird.

Die Rückrufüberprüfung hat verschiedene Nachteile: (1) Da fast alle Spam gefälscht sind RückgabeadressenFast alle Rückrufe sind unschuldige Mail -Server Dritter, die nichts mit dem Spam zu tun haben. (2) Wenn der Spammer a verwendet Trap -Adresse Wie die Adresse seines Absenders. Wenn der empfangende MTA versucht, den Rückruf mithilfe der Trap -Adresse in einer E -Mail vom Befehl zu tätigen, wird die IP -Adresse des empfangenen MTA auf die schwarze Liste gesetzt. (3) Schließlich die Standard -VRFY- und Expn -Befehle[16] Es wurde von Spammer so genutzt, dass nur wenige E -Mail -Administratoren sie aktivieren, sodass der empfangene SMTP -Server keine effektive Möglichkeit zur Validierung der E -Mail -Adresse des Absenders ermöglicht.[17]

SMTP -Proxy

SMTP -Proxies ermöglichen es, Spam in Echtzeit zu bekämpfen, die Verhaltenskontrollen des Absenders zu kombinieren, legitimen Benutzern sofortiges Feedback zu bieten und einen Quarantänebedarf zu beseitigen.

Spamtrapping

Spamtrapping ist das Aussaat einer E -Mail -Adresse, damit Spammer sie finden, aber normale Benutzer können dies nicht. Wenn die E -Mail -Adresse verwendet wird, muss der Absender ein Spammer sein und sie sind schwarz gelistet.

Wenn beispielsweise die E -Mail -Adresse "[email protected]" in der Quelle HTML einer Website auf eine Weise platziert wird, die auf der Webseite nicht angezeigt wird, würden menschliche Besucher der Website sie nicht sehen. Spammer hingegen verwenden Webseiten -Scrapers und Bots, um E -Mail -Adressen aus dem HTML -Quellcode zu ernten - daher finden sie diese Adresse. Wenn der Spammer später an die Adresse sendet, weiß die Spamtrap, dass dies sehr wahrscheinlich ein Spammer ist und geeignete Maßnahmen ergreifen kann.

Statistische Inhaltsfilterung

Die statistische oder bayes'sche Filterung nach dem Einrichten erfordert keine administrative Wartung an sich: Stattdessen markieren Benutzer Nachrichten als Spam oder Nonspam und die Filtersoftware lernt aus diesen Urteilen. Somit ist es mit dem übereinstimmt Endverbraucher Bedürfnisse und solange Benutzer die E -Mails konsequent markieren/markieren, können schnell auf Änderungen des Spam -Inhalts reagieren. Statistische Filter untersuchen in der Regel auch Nachrichtenüberschriften, da nicht nur der Inhalt, sondern auch die Besonderheiten des Transportmechanismus der E -Mail angegeben werden.

Softwareprogramme, die die statistische Filterung implementieren Bogofilter, Dspam, Spambayes, ASSP, CRM114, die E -Mail -Programme Mozilla und Mozilla Thunderbird, Mailwasherund später Revisionen von Spamassassin.

Teergruben

A Tarpit Ist jede Serversoftware, die absichtlich extrem langsam auf Clientbefehle reagiert. Durch das Ausführen einer Plane, die akzeptable Mails normal und spam langsam behandelt oder die anscheinend ein offenes Mail -Relais ist, kann eine Site die Rate verlangsamen, mit der Spammer Nachrichten in die Mail -Einrichtung injizieren können. Je nach Server und Internetgeschwindigkeit kann eine Plane einen Angriff um den Faktor von rund 500 verlangsamen.[18] Viele Systeme trennen einfach, wenn der Server nicht schnell reagiert, was den Spam beseitigt. Einige legitime E -Mail -Systeme werden jedoch auch mit diesen Verzögerungen nicht korrekt behandelt. Die grundlegende Idee besteht darin, den Angriff so zu verlangsamen, dass der Täter Zeit ohne wesentlichen Erfolg verschwenden muss.[19]

Eine Organisation kann erfolgreich eine Plane einsetzen, wenn es in der Lage ist, den Bereich von Adressen, Protokollen und Häfen für die Täuschung zu definieren.[20] Der Prozess beinhaltet einen Router, der den unterstützten Datenverkehr an den entsprechenden Server übergibt, während die von anderen Kontakten gesendeten an die TARPIT gesendet werden.[20] Beispiele für Plane sind die Labrea Tarpit, Honeyd,[21] SMTP-Planen und IP-Ebenen. Plane.

Kollateralschaden

Maßnahmen zum Schutz vor Spam können Kollateralschäden verursachen. Das beinhaltet:

  • Die Maßnahmen können sowohl im Server als auch im Netzwerk Ressourcen konsumieren.
  • Wenn ein Mailserver legitime Nachrichten ablehnt, muss der Absender den Empfänger aus dem Kanal kontaktieren.
  • Wenn legitime Nachrichten in einen Spam -Ordner verwiesen werden, wird der Absender nicht darüber informiert.
  • Wenn ein Empfänger seinen Spam -Ordner regelmäßig überprüft, kostet er Zeit und wenn es viel Spam gibt, ist es einfach, die wenigen legitimen Nachrichten zu übersehen.
  • Maßnahmen, die einem Server eines Drittanbieters Kosten auferlegen, können als Missbrauch angesehen werden und führen zu Lieferfähigkeitsproblemen.

Automatisierte Techniken für E -Mail -Absender

Es gibt eine Vielzahl von Techniken, mit denen E -Mail -Absender versuchen, sicherzustellen, dass sie Spam nicht senden. Wenn Sie die Menge an SPAM nicht kontrollieren, wie von E -Mail -Empfängern beurteilt, kann dies häufig auch legitime E -Mails blockieren und für den Absender aufgestellt werden DNSBLS.

Hintergrundprüfungen für neue Benutzer und Kunden

Da Spammers Konten aufgrund von Verstößen gegen Missbrauchsrichtlinien häufig deaktiviert sind, versuchen sie ständig, neue Konten zu erstellen. Aufgrund des Schadens des Rufs eines ISP, wenn es die Quelle für Spam ist, verwenden viele ISPs und Web -E -Mail -Anbieter Captchas Auf neuen Konten, um zu überprüfen, ob es sich um einen echten Menschen handelt, der das Konto registriert, und kein automatisiertes Spam -System. Sie können auch überprüfen, ob Kreditkarten nicht gestohlen werden, bevor neue Kunden angenommen werden. Das Spamhaus -Projekt ROKSO -Liste und andere Hintergrundüberprüfungen durchführen.

Bestätigter Opt-In für Mailinglisten

Eine böswillige Person kann leicht versuchen, einen anderen Benutzer für a zu abonnieren Mailingliste - um sie zu belästigen oder das Unternehmen oder die Organisation erscheinen zu lassen. Um dies zu verhindern, alle modernen Mailinglisten -Management -Programme (z. GNU Mailman, Listserv, Haushofmeister, und qmail's EZMLM) Unterstützung "bestätigt opt-In" standardmäßig. Wenn eine E -Mail -Adresse für das Abonnement in die Liste angegeben wird, sendet die Software eine Bestätigungsnachricht an diese Adresse. Die Bestätigungsmeldung enthält keinen Werbeinhalt, daher ist sie nicht als Spam selbst ausgelegt, und die Adresse wird nicht zur Live -Mail -Liste hinzugefügt, es sei denn, der Empfänger antwortet auf die Bestätigungsnachricht.

Ausgangsspamfilterung

E-Mail-Absender durchführen in der Regel die gleiche Art von Anti-Spam-Überprüfungen für E-Mails von ihren Benutzern und Kunden wie für innere E-Mails, die vom Rest des Internets stammen. Dies schützt ihren Ruf, der ansonsten bei einer Infektion durch Malware von Spam-Senden verletzt werden könnte.

Begrenzen Sie die E -Mail -Rückstreuung

Wenn ein empfangender Server zunächst eine E-Mail vollständig akzeptiert und erst später feststellt, dass die Nachricht Spam oder an einen nicht existierenden Empfänger ist, generiert er eine Sprungnachricht Zurück zum vermeintlichen Absender. Wenn (wie oft bei Spam der Fall), wurden die Absenderinformationen in der eingehenden E -Mail als die eines nicht verwandten Dritten gefälscht, diese Absprungnachricht ist Rückstreuspam. Aus diesem Grund ist es im Allgemeinen vorzuziehen, dass die meisten eingehenden E -Mails während der SMTP -Verbindungsstufe mit einem 5xx -Fehlercode stattfinden, während der Sendeserver weiterhin verbunden ist. In diesem Fall dann der Senden Der Server meldet das Problem dem realen Absender sauber.

Port 25 Blockierung

Firewalls und Router kann so programmiert werden, dass es nicht zulässt SMTP Datenverkehr (TCP -Port 25) von Maschinen im Netzwerk, die nicht ausgeführt werden sollen Postübertragungsagenten oder senden Sie eine E -Mail.[22] Diese Praxis ist etwas umstritten, wenn ISPs Home -Benutzer blockieren, insbesondere wenn die ISPs nicht zulassen, dass das Blockieren auf Anfrage ausgeschaltet wird. E -Mail kann weiterhin von diesen Computern an festgelegt gesendet werden Smart Hosts über Port 25 und an andere intelligente Hosts über den E -Mail -Einreichungsport 587.

Port 25 Abfangen

Netzwerkadressübersetzung Kann verwendet werden, um den gesamten Verkehr von Port 25 (SMTP) abzufangen und ihn an einen Mailserver zu lenken, der die Spam -Filterung von Tarifbeschränkungen und Ausstiegsspam erzwingt. Dies geschieht häufig in Hotels,[23] aber es kann verursachen E -Mail -Privatsphäre Probleme und machen es auch unmöglich, sie zu verwenden Starttls und SMTP-Auth Wenn der Einreichungsport von Port 587 nicht verwendet wird.

Ratenbegrenzung

Maschinen, die plötzlich anfangen, viele E -Mails zu senden Zombie -Computer. Durch die Begrenzung der Geschwindigkeit, die E -Mails um das gesendet werden können, was für den betreffenden Computer typisch ist, kann legitime E -Mails weiterhin gesendet werden, aber große Spam -Läufe können verlangsamt werden, bis manuelle Untersuchungen durchgeführt werden können.[24]

Spam Report Feedback Loops

Durch Überwachung von Spam -Berichten von Orten wie z. Spamcop, AOLFeedback -Schleife und Netzwerkmissbrauchshouse, Der Missbrauch@ Mailbox usw. der Domain kann oft von Problemen lernen, bevor sie den Ruf des ISP ernsthaft beschädigen und ihre Mail -Server auf die schwarze Liste setzen.

Von der Feldsteuerung

Sowohl bösartige Software als auch menschliche Spam -Absender verwenden häufig gefälschte von Adressen beim Senden von Spam -Nachrichten. Die Steuerung kann auf SMTP -Servern durchgesetzt werden, um sicherzustellen, dass Sender ihre korrekte E -Mail -Adresse nur im Fachfeld ausgehender Nachrichten verwenden können. In einer E -Mail -Benutzerdatenbank hat jeder Benutzer einen Datensatz mit einer E -Mail -Adresse. Der SMTP -Server muss prüfen, ob die E -Mail -Adresse im Fachfeld einer ausgehenden Nachricht dieselbe Adresse ist, die zu den Anmeldeinformationen des Benutzers gehört, die für die SMTP -Authentifizierung bereitgestellt wird. Wenn das Fachfeld gefälscht ist, wird ein SMTP -Fehler an den E -Mail -Client zurückgegeben (z. B. "Sie besitzen nicht die E -Mail -Adresse, von der Sie senden möchten").

Starke AUP- und TOS -Vereinbarungen

Die meisten ISPs und Webmail Anbieter haben entweder eine Akzeptable Nutzungsrichtlinie (AUP) oder a Nutzungsbedingungen (TOS) Vereinbarung, die Spammer davon abhält, sein System zu verwenden, und es ermöglicht, dass der Spammer schnell für Verstöße gekündigt wird.

Rechtsmaßnahmen

Ab dem Jahr 2000 haben viele Länder spezifische Gesetze zur Kriminalisierung von Spam und angemessener Verbrecher erlassen Gesetzgebung und Durchsetzung kann einen signifikanten Einfluss auf die Spamaktivität haben.[25] Wenn die Gesetzgebung einen spezifischen Text bereitstellt, den sich die Massen -E -Mailer einschließen müssen, wird dies auch "legitimer" Massen -E -Mails leichter zu identifizieren.

Zunehmend haben Anti-Spam Internetanbieter Bei der Überwachung und Verfolgung von E -Mail -Spam, Identitätsdiebstahl und Phishing Aktivitäten und Beweise für Strafsachen.[26]

Analyse der Standorte sein spamvertiert Durch ein bestimmtes Stück Spam kann häufig Domain -Registrare mit guten Ergebnissen nachverfolgt werden.[27]

Neue Lösungen und laufende Forschung

Es wurden mehrere Ansätze vorgeschlagen, um das E -Mail -System zu verbessern.

Kostenbasierte Systeme

Da die Spam durch die Tatsache erleichtert wird, dass große E -Mail -Mengen sehr kostengünstig zu senden sind, müsste ein vorgeschlagener Satz von Lösungen einige Kosten zahlen, um E -Mails zu senden, sodass es für Spammer unerschwinglich teuer ist. Anti-Spam-Aktivist Daniel Balsam Versuche, Spam weniger profitabel zu machen, indem Klagen gegen Spammer vorliegen.[28]

Systeme auf Maschinenlernbasierte Systeme

Künstliche Intelligenztechniken können zum Filtern von Spam -E -Mails eingesetzt werden, wie z. B. Algorithmen für künstliche neuronale Netze und Bayes'sche Filter. Diese Methoden verwenden probabilistische Methoden, um die Netzwerke zu schulen, z. B. die Untersuchung der Konzentration oder Häufigkeit von Wörtern, die im Spam gegen den legitimen E -Mail -Inhalt zu sehen sind.[29]

Andere Techniken

Channel-E-Mail ist ein neuer Vorschlag zum Senden von E-Mails, in dem versucht wird, Anti-Spam Sprungnachrichten Daher tritt keine Rückstrahlung auf) wenn die erste E-Mail für neue Kontakte gesendet wird.

Forschungskonferenzen

Spam ist Gegenstand mehrerer Forschungskonferenzen, darunter:

Verweise

  1. ^ "10 Tipps zur Vermeidung von Spam | Digital Security Guide | safeOnline.ng". Digital Security Guide | SafeOnline.ng. 2016-09-07. Abgerufen 2021-12-21.
  2. ^ E -Mail -Adress -Ernte: Wie die Spammer, was Sie säen, ernten Archiviert 24. April 2006 bei der Wayback -Maschine, Federal Trade Commission. URL zugänglich am 24. April 2006.
  3. ^ "Informationstechnologie: Bedrohungen" Archiviert 2016-03-07 bei der Wayback -Maschine, Vermont.gov
  4. ^ Kunden: TD Ameritrade warnte nicht vor Verstoß Archiviert 2012-03-05 in der Wayback -Maschine
  5. ^ David A. Wheeler (11. Mai 2011) Gegen Spam mithilfe von HAM -Passwörtern (E -Mail -Passwörter) entgegenwirken Archiviert 2012-02-04 bei der Wayback -Maschine
  6. ^ Dies hängt von der Politik des Anbieters ab. zum Beispiel: Go Daddy Legal Department. "Universelle Nutzungsbedingungen" Servicevereinbarung ". Godaddy.com. Archiviert Aus dem Original am 4. Juli 2014. Abgerufen 5. September 2014. Wir tolerieren die Übertragung von Spam nicht. Wir überwachen den gesamten Datenverkehr zu und von unseren Webservern, um Angaben zu Spam zu erhalten und ein Spam -Missbrauchsbeschwerdezentrum zu erhalten, um Vorwürfe wegen Spam -Missbrauchs zu registrieren. Kunden, die vermutet werden, dass sie unsere Produkte und Dienstleistungen zum Senden von Spam -Sendungen nutzen, werden vollständig untersucht. Wenn wir feststellen, dass es ein Problem mit Spam gibt, werden wir die entsprechenden Maßnahmen ergreifen, um die Situation zu lösen.
  7. ^ Letzteres hängt vom lokalen Recht ab; zum Beispiel: "Kanadas Gesetz über Spam und andere elektronische Bedrohungen". fightspam.gc.ca. Archiviert Aus dem Original am 10. September 2014. Abgerufen 5. September 2014. Kanadas Anti-Spam-Gesetzgebung (CASL) ist vorhanden, um Kanadier zu schützen
  8. ^ "Spam" Archiviert 2013-12-17 bei der Wayback -Maschine, Onguardonline.gov
  9. ^ "Anti-Spam" Archiviert 2016-02-24 bei der Wayback -Maschine, NZ Abteilung für innere Angelegenheiten
  10. ^ Metzger, Mike. DMARC verspricht eine Welt weniger Phishing Archiviert 2017-06-26 bei Wikiwix. Tech Crunch. 30. Januar 2012
  11. ^ Kerner, Sean Michael (2. Januar 2018). "DMARC -E -Mail -Sicherheit Adoption wächst in der US -Regierung". E-Woche. Abgerufen 20. Dezember 2018.
  12. ^ Stilgherrian (18. Dezember 2018). "Die australische Regierung bleibt in Großbritannien in der Einsatz von DMARC -E -Mail -Spoofing -Prävention eingesetzt". Abgerufen 20. Dezember 2018.
  13. ^ Jose Marcio Martins da Cruz; John Levine (Mai 2009). "URL -Filterung". Anti-Spam-Forschungsgruppe Wiki. Archiviert Aus dem Original am 8. Dezember 2015. Abgerufen 2. Dezember 2015.
  14. ^ "4.xxx.xxx persistentes transientes Versagen" Archiviert 2016-03-03 bei der Wayback -Maschine, Ietf.org
  15. ^ "Häufig gestellte Fragen". Das Spamhaus -Projekt. Archiviert vom Original am 2007-01-06.
  16. ^ "VRFY -Befehl - Verifizieren Sie, ob eine Mailbox auf dem lokalen Host vorhanden ist". IBM. 16. Juni 2017. Abgerufen 19. Dezember 2018.
  17. ^ "Über die zweifelhaften Verdienste von E -Mail -Überprüfungsdiensten". www.spamhaus.org. Archiviert vom Original am 2015-09-08.
  18. ^ Leonard, Clifton; Svidergol, Brian; Wright, Byron; Meloski, Vladimir (2016). Mastering Microsoft Exchange Server 2016. Hoboken, NJ: John Wiley & Sons. p. 630. ISBN 9781119232056.
  19. ^ Provos, Niels; Holz, Thorsten (2007-07-16). Virtuelle Honeypots: Von der Botnetzverfolgung bis zur Intrusion -Erkennung. Pearson Ausbildung. ISBN 9780132702058.
  20. ^ a b Shimeall, Timothy; Spring, Jonathan (2013). Einführung in die Informationssicherheit: Ein strategischer Ansatz. Waltham, MA: Syngress. p. 74. ISBN 9781597499699.
  21. ^ Joshi, R. C.; Sardana, Anjali (2011). Honeypots: Ein neues Paradigma für die Informationssicherheit. Boca Raton, FL: CRC Press. p. 252. ISBN 9781439869994.
  22. ^ "Die Autobahn zur Internethölle abschalten". Eweek. 2005-04-08. Abgerufen 2008-05-31.
  23. ^ Warum kann ich keine Post aus meinem Hotelzimmer senden? Archiviert 2006-01-10 am Wayback -Maschine Askleo !, Dezember 2005
  24. ^ Rate begrenzt als Anti-Spam-Tool Eweek, Juni 2004
  25. ^ "Zwei Unternehmen, die für die Verletzung des Spam Act bestraft wurden". Computerwelt. 22. Juni 2007. Archiviert Aus dem Original am 16. März 2012.
  26. ^ Angeblich Spam King Soloway verhaftet verhaftet Archiviert 17. März 2009 bei der Wayback -Maschine 31. Mai 2007
  27. ^ "Ergebnisse: 54.357 Site -Stillstände (67.095 ausstehend)". KnujOn. Archiviert Aus dem Original am 17. Mai 2008. Abgerufen 2008-05-23.
  28. ^ Paul Elias (26. Dezember 2010). Der Mann kündigt den Job, macht das Leben von E-Mail-Spammer mit lebendigem Verklagen, archiviert von das Original am 27. Dezember 2010. Associated Press
  29. ^ Özgür, Levent; Güngör, Tunga; Gürgen, Fikret (2004). "Spam -Mail -Erkennung mit künstlichem neuronalem Netzwerk und Bayes'schen Filter". Intelligentes Daten Engineering und automatisiertes Lernen - Ideal 2004. Vorlesungsnotizen in Informatik. 3177: 505–510. doi:10.1007/978-3-540-28651-6_74. ISBN 978-3-540-22881-3.

Externe Links