E-Mail-Beratenernte

E -Mail -Ernte oder -kratzer ist der Prozess des Erhaltens von Listen von E-mailadressen unter Verwendung verschiedener Methoden. Typischerweise werden diese dann für verwendet Bulk E-Mail oder Spam.

Methoden

Die einfachste Methode umfasst Spammer, die Listen von E -Mail -Adressen von anderen Kauf- oder Handelslisten für den Kauf oder Handel Spammer.

Eine weitere gemeinsame Methode ist die Verwendung von Special Software bekannt als "Ernte Bots"oder" Ernte ", was Spinne Webseiten, Postings auf Usenet, Mailinglistenarchive, Internetforen und andere Online -Quellen, um E -Mail -Adressen aus öffentlichen Daten zu erhalten.

Spammer können auch eine Form von verwenden Wörterbuchangriff Um E -Mail -Adressen zu ernten, bekannt als a Verzeichnisernteangriff, wobei gültige E -Mail -Adressen in einer bestimmten Domain gefunden werden, indem die E -Mail -Adresse mit gemeinsamen Benutzernamen in E -Mail -Adressen in dieser Domäne erraten wird. Zum Beispiel Alan@ versuchenBeispiel.com, [email protected], [email protected] usw. und alle, die für die Lieferung durch den Empfänger -E -Mail -Server anstelle von abgelehnt werden, werden der Liste der theoretisch gültigen E -Mail -Adressen für diese Domäne hinzugefügt.

Eine andere Methode zur Ernte von E -Mail -Adresse besteht darin, ein Produkt oder Service kostenlos anzubieten, solange der Benutzer eine gültige E -Mail -Adresse angibt, und dann die von Benutzern als Spam -Ziel gesammelten Adressen verwenden. Gemeinsame Produkte und Dienstleistungen sind Witze des Tages, tägliche Bibelzitate, Nachrichten oder Aktienalarme, kostenlose Waren oder sogar registrierte Sexualstraftäter -Warnungen für den eigenen Gebiet. Eine andere Technik wurde Ende 2007 vom Firmen -Idate verwendet, bei dem die E -Mail -Ernte an Abonnenten angerichtet wurde Quechup Website, um die Freunde und Kontakte des Opfers zu spam.[1]

Erntequellen

Spammer können E -Mail -Adressen aus einer Reihe von Quellen ernten. Eine beliebte Methode verwendet E -Mail -Adressen, die ihre Eigentümer für andere Zwecke veröffentlicht haben. Usenet Beiträge, insbesondere solche in Archiven wie Google -Gruppen, häufig zu Adressen. Suchen Sie einfach im Web nach Seiten mit Adressen wie Corporate -Personalverzeichnissen oder Mitgliedslisten professioneller Gesellschaften - nutzen Spambots Kann Tausende von Adressen liefern, die meisten von ihnen liefern. Spammer haben sich auch der Diskussion abonniert Mailinglisten zum Zweck des Sammelns der Adressen von Postern. Das DNS und WER IST Systeme erfordern die Veröffentlichung technischer Kontaktinformationen für alle Internetdomänen. Spammer haben diese Ressourcen illegal für E -Mail -Adressen durchsucht. Spammer sind auch zu dem Schluss gekommen, dass für die Domain -Namen von Unternehmen alle E -Mail -Adressen im Allgemeinen demselben Grundmuster folgen und somit die E -Mail -Adressen von Mitarbeitern genau erraten können, deren Adressen sie nicht geerntet haben. Viele Spammer verwenden Programme genannt Webspinnen Suchen Sie E -Mail -Adressen auf Webseiten. Usenet-Artikel-Nachrichten-IDs sehen oft genug aus wie E-Mail-Adressen, die auch geerntet werden. Spammer haben auch E -Mail -Adressen direkt von geerntet Google-Suche Ergebnisse, ohne die in der Suche gefundenen Websites tatsächlich zu spinnen.

Spammer -Viren können eine Funktion enthalten, die die Festplatten des Opfers (und möglicherweise die Netzwerkschnittstellen) nach E -Mail -Adressen scannt. Diese Scanner entdecken E -Mail -Adressen, die noch nie im Web oder in WHOIS aufgedeckt wurden. Ein kompromittierter Computer, der sich auf einem gemeinsam genutzten Stand befindet Netzwerksegment Kann E -Mail -Adressen von Verkehr erfassen, die an seine Netzwerknachbarn adressiert sind. Die geernteten Adressen werden dann durch das vom Virus erzeugte Bot-Net an den Spammer zurückgegeben. Darüber hinaus können die Adressen mit anderen Informationen beigefügt und auf extrahierende finanzielle und personenbezogene Daten bezeichnet werden.

Eine jüngste, kontroverse Taktik genannt "E-bevorzugt", beinhaltet die Anhang von Email Adressen zu Direktmarketing-Datenbanken. Direktvermarkter erhalten normalerweise Listen von potenziellen Kunden aus Quellen wie z. Zeitschrift Abonnements und Kundenlisten. Durch die Suche im Web und andere Ressourcen für E -Mail -Adressen, die den Namen und Straßenadressen in ihren Aufzeichnungen entsprechen, können direkte Vermarkter gezielte Spam -E -Mails senden. Wie bei den meisten Spammer -Targeting ist dies jedoch ungenau. Benutzer haben zum Beispiel gemeldet, um Anfragen zu erhalten Hypothek Ihr Haus in einer bestimmten Straßenadresse - mit der Adresse ist eindeutig eine Geschäftsadresse, einschließlich Mail -Stop- und Büronummer.

Spammer verwenden manchmal verschiedene Mittel, um Adressen als lieferbar zu bestätigen. Zum Beispiel einschließlich eines versteckten Web -Fehler in einer Spam -Nachricht in geschrieben Html kann dazu führen, dass der E -Mail -Client des Empfängers die Adresse des Empfängers oder einen anderen eindeutigen Schlüssel auf die Spammer -Website übermittelt.[2] Benutzer können sich gegen solche Missbräuche verteidigen, indem sie die Option ihres E-Mail-Programms zum Anzeigen von Bildern oder durch das Lesen von E-Mails als einfacher Text als formatiert ausschalten.

Ebenso betreiben Spammer manchmal Webseiten, auf denen eingereichte Adressen aus Spam -Listen entfernt werden soll. In mehreren Fällen wurde festgestellt, dass diese die eingegebenen Adressen abonnieren, um mehr Spam zu erhalten.[3]

Wenn Personen ein Formular ausfüllen, wird es häufig mit einem Webdienst oder einem HTTP -Post an einen Spammer verkauft, um die Daten zu übertragen. Dies ist unmittelbar und wird die E -Mail in verschiedenen Spammer -Datenbanken fallen lassen. Die Einnahmen des Spammers werden mit der Quelle geteilt. Wenn beispielsweise jemand online für eine Hypothek beantragt wird, hat der Eigentümer dieser Website möglicherweise einen Vertrag mit einem Spammer für den Verkauf der Adresse geschlossen. Dies gelten als die besten E -Mails von Spammer, da sie frisch sind und der Benutzer sich gerade für ein Produkt oder eine Dienstleistung angemeldet hat, die häufig von Spam vermarktet wird.

Rechtmäßigkeit

In vielen Gerichtsbarkeiten gibt es Anti-Spam-Gesetze vorhanden Dadurch werden die Ernte oder die Verwendung von E -Mail -Adressen eingeschränkt.

In Australien ist die Erstellung oder Verwendung von E-Mail-Addesse-Ernteprogrammen (Adress-Ernte-Software) laut der Anti-Spam-Gesetzgebung von 2003 illegal, nur wenn es die E-Mail-Berückungsprogramme zum Senden unerwünschter kommerzieller E-Mails verwenden soll.[4][5] Die Gesetzgebung soll E -Mails mit 'einer australischen Verbindung' verbieten - Spam mit Ursprung in Australien, die an einen anderen Ort gesendet wird, und Spam an eine australische Adresse gesendet wird.

Neuseeland hat ähnliche Einschränkungen, die in seinem unaufgeforderten elektronischen Nachrichtengesetz von 2007 enthalten sind.[6] In den Vereinigten Staaten von Amerika die CAN-SPAM-Gesetz von 2003[7] machte es illegal, kommerzielle E -Mails an einen Empfänger zu initiieren, bei dem die E -Mail -Adresse des Empfängers erhalten wurde durch:

  • Verwendung eines automatisierten Mittel, das mögliche elektronische E -Mail -Adressen erzeugt, indem Namen, Buchstaben oder Zahlen in zahlreiche Permutationen kombiniert werden.
  • Mithilfe eines automatisierten Mittel zur Extraktion elektronischer Mail -Adressen von einer Internet -Website oder einem proprietären Online -Service, der von einer anderen Person und einer solchen Website oder einem solchen Online -Service zum Zeitpunkt der Bekanntgabe der Adresse betrieben wurde, wurde eine Mitteilung angegeben, dass der Betreiber eines solchen Website oder eines solchen Online -Service angegeben wurde Geben, verkaufen oder anderweitig übertragen Adressen, die von einer solchen Website oder einem Online -Service an eine andere Partei verwaltet werden, um zu initiieren oder andere zu ermöglichen, elektronische E -Mail -Nachrichten zu initiieren.

Darüber hinaus können Website -Betreiber ihre legitim gesammelten Listen nicht verteilen. Das CAN-SPAM-Gesetz von 2003 verlangt, dass Betreiber von Websites und Online-Diensten eine Mitteilung enthalten sollten, dass die Website oder den Dienst keine von einer solchen Website oder Online-Dienste verwalteten Adressen an eine andere Partei zur Verfügung stellen, verkauft oder auf andere Weise übertragen. Zwecke des Initiierens oder der Ermöglichung von anderen, elektronische Mail -Nachrichten zu initiieren.

Gegenmaßnahmen

Adresse Munding
Adresse Munding–E.G., das Ändern von "[email protected]" in "Bob at Beispiel dot com" - ist eine gängige Technik, um E -Mail -Adressen der Ernte zu erschweren. Obwohl relativ leicht zu überwinden - siehe z. B. dies Google-Suche- Es ist immer noch effektiv.[8][9] Es ist für Benutzer etwas unpraktisch, die die Adresse untersuchen und manuell korrigieren müssen.
Bilder
Die Verwendung von Bildern zum Anzeigen von Teil oder allen E -Mail -Adresse ist eine sehr effektive Ernte -Gegenmaßnahme. Die Verarbeitung, die zum automatischen Extrahieren von Text aus den Bildern erforderlich ist, ist für Spammer wirtschaftlich nicht funktionsfähig. Für Benutzer ist es sehr unpraktisch, die die Adresse manuell eingeben.
Kontaktformulare
Email Kontakt Formen die eine E -Mail senden, aber nicht die Adresse des Empfängers angeben, vermeiden Sie überhaupt eine E -Mail -Adresse. Diese Methode verhindert jedoch, dass Benutzer in ihrem bevorzugten E -Mail -Client komponieren, Nachrichteninhalte in Klartext einschränken - und den Benutzer nicht automatisch mit einem Aufzeichnungen über das, was er in ihrem "gesendeten" E -Mail -Ordner gesagt hat, automatisch hinterlässt.
JavaScript -Verschleierung
JavaScript Email Verschleierung Erstellt einen normalen, klickbaren E -Mail -Link für Benutzer und verdeckt die Adresse von Spinnen. In dem von den Ernte gesehenen Quellcode wird die E -Mail -Adresse durcheinander, codiert oder auf andere Weise verschleiert.[8] Obwohl es für die meisten Benutzer sehr bequem ist, verringert es sich aber Barrierefreiheit, z.B. Für textbasierte Browser und Bildschirmleser oder für diejenigen, die keinen JavaScript-fähigen Browser verwenden.[10]
HTML -Verschleierung
In HTML können E -Mail -Adressen in vielerlei Hinsicht verschleiert werden, z. Jedes hat den Vorteil, für die meisten Benutzer transparent zu sein, aber keiner unterstützt anklickbare E-Mail-Links und keine für textbasierte Browser und Bildschirmleser zugänglich.
Captcha
Die Benutzer müssen a vervollständigen Captcha Vor dem Ausgeben einer E -Mail -Adresse ist eine wirksame Ernte -Gegenmaßnahme. Eine beliebte Lösung ist die reCaptcha MailHide -Service. (Hinweis, 12.9.18: MailHide wird nicht mehr unterstützt.)[11]
CAN-SPAM-Bescheid
Um die Strafverfolgung von Spammer gemäß dem CAN-SPAM-Gesetz von 2003 zu ermöglichen, muss ein Website-Betreiber eine Mitteilung veröffentlichen, dass "die Website oder der Service keine von einer solchen Website oder Online-Service verwalteten Adressen an einer anderen Partei für die vermittelt, verkauft oder auf andere Weise übertragen. Zwecke des Initiierens oder der Ermöglichung von anderen, elektronische Mail -Nachrichten zu initiieren. "[12]
Mailserverüberwachung
E -Mail -Server verwenden eine Vielzahl von Methoden, um die Ernteangriffe für Verzeichnisse zu bekämpfen.
Spinnenfallen
A Spinnenfalle ist ein Teil einer Website, die a ist Honigtopf Entwickelt, um E -Mail -Ernte -Spinnen zu bekämpfen.[13] Gut erzogene Spinnen sind als Website unberührt, wie die Website Robots.txt Die Datei wird die Spinnen warnen, sich von diesem Bereich fernzuhalten - eine Warnung, dass böswillige Spinnen nicht beachten. Einige Fallen blockieren den Zugriff aus der IP des Kunden, sobald die Falle zugegriffen wird.[14][15][16] Andere wie ein Netzwerk Tarpit, sind so konzipiert, dass sie die Zeit und die Ressourcen von böswilligen Spinnen verschwenden sollen, indem sie langsam und endlos die nutzlosen Informationen der Spinne füttern.[17] Der Inhalt "Köder" kann eine große Anzahl gefälschter Adressen enthalten, eine Technik als Listenvergiftung; Einige betrachten diese Praxis schädlich.[18][19][20][21]

Siehe auch

Verweise

  1. ^ Arthur, Charls (2007-09-13). "Sind soziale Netzwerktorte wirklich um Privatsphäre interessiert?". der Wächter. Abgerufen 2007-10-30.
  2. ^ Heather Harreld (5. Dezember 2000). "Eingebettete HTML 'Bugs' stellt ein potenzielles Sicherheitsrisiko dar". InfoWorld. Archiviert von das Original Am 2006-12-10. Abgerufen 2007-01-06.
  3. ^ "Spam -Dienste abbestellen". The Spamhaus Project Ltd. 29. September 2005. Abgerufen 2007-01-06.
  4. ^ "EFA -Analyse der australischen Spam Bills 2003". efa.org.au. Elektronische Grenzen Australien. 2003-11-01. Adress -Ernte -Software und -listen. Archiviert vom Original am 2021-05-04.
  5. ^ "Australien schlägt die Tür auf Spam". 2003-08-18. Archiviert von das Original Am 2007-02-03. Abgerufen 2021-07-04.
  6. ^ "Unerwünschte elektronische Nachrichtengesetz 2007 Nr. 7, Public Act-Unterabschnitt 2-Listen mit Berücksichtigung von Software und geerntetem Anhand.". Gesetzgebung.govt.nz. Archiviert vom Original am 2021-02-17. Abgerufen 2021-07-04.
  7. ^ http://frwebgate.access.gpo.gov/cgi-ner/getdoc.cgi?dbname=108_cong_public_laws&docid=f:publ187.108.pdf[Bare URL PDF]
  8. ^ a b Silvan Mühlemann, 20. Juli 2008, Neun Möglichkeiten, E-Mail-Adressen im Vergleich zu verschleiern
  9. ^ Hohlfeld, Oliver; Graf, Thomas; Ciucu, Florin (2012). Langjähriges Verhalten der Ernte von Spam -Bots (PDF). ACM -Internetmesskonferenz.
  10. ^ Roel van Gils, Eine Liste auseinander, 6. November 2007, Anmutige E -Mail -Verschleierung
  11. ^ MailHide: Kostenloser Spamschutz
  12. ^ "15 US -Code § 7704 - Andere Schutz für Benutzer kommerzieller elektronischer E -Mail", Abschnitt A.4.B.1.A.I
  13. ^ SEO Glossar: "Eine Spinnenfalle bezieht sich entweder auf eine kontinuierliche Schleife, in der Spinnen Seiten anfordern, und der Server fordert Daten an, um die Seite oder ein beabsichtigtes Schema zur Identifizierung (und" Verbots ") Spinnen zu identifizieren, die Robots.txt nicht respektieren."
  14. ^ [1] Eine Spinnenfalle, die Kunden verbietet, die darauf zugreifen.
  15. ^ Thomas Zeithaml, Spinnenfalle: Wie es funktioniert
  16. ^ Ralf D. Kloth, Fangen Sie schlechte Bots in einer Bot -Falle ein
  17. ^ Wie man schlechte Roboter, Spinnen und Webkrieger fernhält
  18. ^ Ralf D. Kloth, Kampf gegen Spam, fangen schlechte Bots: "Webseiten mit langen Listen mit gefälschten Adressen generieren, um die Adressdatenbank des Spam -Bots zu verderben, wird nicht empfohlen, da es nicht bekannt ist, ob die Spammer wirklich sich darum kümmern und dagegen die Verwendung dieser Adressen durch Spammer zusätzliche Verkehrslast verursachen in Netzwerkverbindungen und beinhalteten unschuldige Server Dritter. "
  19. ^ Harvester Killer: generiert gefälschte E -Mails und Fallenspinnen in einer endlosen Schleife.
  20. ^ "Archivierte Kopie". Archiviert von das Original Am 2011-07-06. Abgerufen 2011-02-12.{{}}: CS1 Wartung: Archiviertes Kopie als Titel (Link) Eine Spinnenfalle, die 5.000 gefälschte E -Mail -Adressen generiert und den Kunden vom weiteren Zugriff blockiert.
  21. ^ Robotcop.org: "Webmaster können auf Fehlverhalten von Spinnen reagieren, indem sie sie fangen, ihre Datenbanken mit geernteten E-Mail-Adressen vergiften oder einfach blockieren."