E -Mail -Spam
E -Mail -Spam, auch bezeichnet als Junk -E -Mail oder einfach Spam, sind unaufgeforderte Nachrichten, die in loser Schüttung gesendet werden Email (Spam).
Der Name kommt von a Monty Python Sketch in dem der Name des Schweinerproduktspam mit Dosen ist allgegenwärtig, unvermeidlich und wiederholt.[1] E -Mail -Spam ist seit den frühen neunziger Jahren stetig gewachsen, und bis 2014 wurde schätzungsweise rund 90% des gesamten E -Mail -Verkehrs berücksichtigt.[2]
Da wird die Kosten des Spams hauptsächlich vom Empfänger getragen,[3] es ist effektiv Porto fällig Werbung. Dies macht es zu einem hervorragenden Beispiel für a negative Externalität.[4]
Die rechtliche Definition und der Status von Spam variieren von einer Gerichtsbarkeit zu einer anderen, aber nirgendwo waren Gesetze und Klagen besonders erfolgreich im Stamm von Spam.
Die meisten E -Mail -Spam -Nachrichten sind kommerzieller Natur. Ob kommerziell oder nicht, viele ärgern sich nicht nur als Form von Aufmerksamkeitsdiebstahl, aber auch gefährlich, weil sie enthalten können Links das führte zu Phishing Websites oder Websites, die gehostet werden Malware oder Malware als Datei einschließen Anhänge.
Spammer sammeln E -Mail -Adressen aus Chatrooms, Websites, Kundenlisten, Newsgroups und Viren, die die Adressbücher von Benutzern ernten. Diese gesammelten E -Mail -Adressen werden manchmal auch an andere Spammer verkauft.
Überblick
Zu Beginn des Internets (die Arpanet) Das Senden kommerzieller E -Mails war verboten.[5] Gary Thuerk Senden Sie die erste E -Mail -Spam -Nachricht 1978 bis 600 Menschen. Er wurde gerügt und sagte, er solle es nicht noch einmal tun.[6] Jetzt wird das Spamverbot von der durchgesetzt Nutzungsbedingungen/Akzeptable Nutzungsrichtlinie (TOS/AUP) von Internetdienstanbietern (ISPs) und Gruppendruck.
Spam wird sowohl von ansonsten seriösen Organisationen als auch von weniger Unternehmen gesendet. Wenn Spam von ansonsten angesehenen Unternehmen gesendet wird, wird es manchmal als als bezeichnet als Mainsleaze.[7][8] Mainsleaze macht ungefähr 3% des Spam über das Internet aus.[9]
Spamvertisierte Websites
Viele Spam -E -Mails enthalten URLs für eine Website oder Websites. Nach a Cyberoam Der Bericht im Jahr 2014 werden durchschnittlich 54 Milliarden Spam -Nachrichten täglich gesendet. "Pharmazeutische Produkte (Viagra und dergleichen) stiegen um 45% gegenüber der Analyse des letzten Quartals und leiteten das Spam -Paket dieses Quartals. E -Mails, die angeboten werden, Jobs mit schnellem, einfachem Bargeld anzubieten, kommt auf Nummer zwei und entspricht ungefähr 15% aller Spam -E -Mails. Und abgerundet auf Nummer drei sind Spam-E-Mails über Ernährungsprodukte (wie Garcinia Gummi-Gutta oder Garcinia Cambogia), die ungefähr 1%ausmacht. "[10]
Spam ist auch ein Medium für Betrüger zu Betrug Benutzer in die Eingabe persönlicher Informationen auf gefälschten Websites mit E -Mails, die so aussehen, wie sie von Banken oder anderen Organisationen stammen, wie z. Paypal. Dies ist bekannt als als Phishing. Gezielter Phishing, wo bekannte Informationen über den Empfänger verwendet werden, um gefälschte E -Mails zu erstellen, ist bekannt als Speerfischen.[11]
Spam -Techniken
Anhang
Wenn ein Vermarkter über eine Datenbank verfügt, die Namen, Adressen und Telefonnummern von Kunden enthält, kann er dafür bezahlen, dass ihre Datenbank mit einer externen Datenbank mit E -Mail -Adressen enthält. Das Unternehmen hat dann die Mittel, um E -Mails an Personen zu senden, die keine E -Mail angefordert haben. Dazu gehören Personen, die absichtlich ihre E -Mail -Adresse zurückgehalten haben.[12]
Bildspam
Bildspam, oder bildbasierte Spam,[13][14] ist eine Verschleiftungsmethode, mit der Text der Nachricht als speichert wird GIF oder JPEG Bild und in der E -Mail angezeigt. Dies verhindert, dass textbasierte Spam-Filter Spam-Nachrichten erkennen und blockieren. Image Spam wurde Berichten zufolge Mitte der 2000er Jahre zur Werbung verwendet. "Pumpen und Dump" Vorräte.[15]
Oft enthält Bildspam unsinnigen, computergenerierten Text, der den Leser einfach ärgert. Neue Technologien in einigen Programmen versuchen jedoch, die Bilder zu lesen, indem versucht wird, in diesen Bildern Text zu finden. Diese Programme sind nicht sehr genau und filtern manchmal unschuldige Bilder von Produkten heraus, wie z. B. eine Box, die Wörter enthält.
Eine neuere Technik besteht jedoch darin, eine Animation zu verwenden GIF Bild, das keinen klaren Text in seinem Anfangsrahmen enthält, oder die Formen der Buchstaben im Bild zu verdrehen (wie in Captcha) um eine Erkennung durch zu vermeiden durch optische Zeichenerkennung Werkzeug.
Leerer Spam
Blank Spam ist Spam ohne Nutzlastanzeige. Oft fehlt der Meldungskörper insgesamt sowie die Betreffzeile. Dennoch passt es für die Definition von Spam wegen seiner Natur als massenhafte und unaufgeforderte E -Mail.[16]
Leere Spam kann auf unterschiedliche Weise entstanden sein, entweder absichtlich oder unbeabsichtigt:
- Leere Spam kann in a gesendet werden Verzeichnisernteangriff, eine Form von Wörterbuchangriff zum Sammeln gültiger Adressen von einem E -Mail -Dienstanbieter. Da das Ziel eines solchen Angriffs darin besteht, die Sprüche zu verwenden, um ungültige Adressen von den gültigen zu trennen, können Spammer auf die meisten Elemente des Headers und der gesamten Nachrichteneinrichtung abgeben und ihre Ziele trotzdem erreichen.
- Leere Spam kann auch auftreten, wenn ein Spammer die Nutzlast beim Einrichten des Spam -Laufs nicht vergisst oder auf andere Weise nicht hinzufügt.
- Oft erscheinen leere Spam -Header verkürzt, was darauf hindeutet, dass Computerstörungen wie z. Software -Fehler oder andere können zu diesem Problem beigetragen haben - von einer schlecht geschriebenen Spam -Software bis hin zu Fehlfunktionen von Relaisservern oder Problemen, die Header -Linien aus dem Nachrichtenkörper abschneiden können.
- Ein Spam scheint leer zu sein, obwohl dies nicht der Fall ist. Ein Beispiel hierfür ist der VBS.Davinia.b -E -Mail -Wurm[17] Das verbreitet sich über Nachrichten, die keine Betreffzeile haben und leer erscheint, wenn tatsächlich HTML -Code zum Herunterladen anderer Dateien verwendet.
Rückstreuspam
Rückstreuung ist eine Nebenwirkung von E-Mail-Spam. Viren, und Würmer. Es passiert, wenn E -Mail -Server missverstanden sind, um einen Schein zu senden Sprungnachricht zum Umschlagabsender beim Ablehnen oder Quarantinieren von E -Mails (anstatt einfach den Versuch abzulehnen, die Nachricht zu senden).
Wenn die Adresse des Absenders gefälscht wurde, kann der Sprung an eine unschuldige Partei gehen. Da diese Nachrichten von den Empfängern nicht angefordert wurden, sich einander im Wesentlichen ähneln und in großen Mengen geliefert werden, qualifizieren sie sich als unaufgeforderte Massen -E -Mail oder Spam. Als solche können Systeme, die eine E -Mail -Rückstreuung generieren DNSBLS und verstoßen gegen Internetanbieter' Nutzungsbedingungen.
Rechtliche Gegenmaßnahmen
Wenn eine Person oder Organisation Schaden identifizieren kann, die sie durch Spam angetan haben, und herausfinden, wer ihn gesendet hat; Dann können sie möglicherweise für a klagen Rechtsmittel, z.B. auf der Grundlage von Übertretung der Untersuchungen. Auf diese Weise wurde eine Reihe großer ziviler Siedlungen gewonnen,[18] Obwohl andere größtenteils erfolglos waren, Schadensersatz zu sammeln.[19][20]
Strafverfolgung von Spammer unter Betrug oder Computerverbrechen Statuten sind auch häufig, insbesondere wenn sie illegal auf andere Computer zugegriffen haben, um zu erstellen Botnets, oder die E -Mails waren Phishing oder andere Formen des kriminellen Betrugs.[21][22][23][24]
Schließlich sind in den meisten Ländern spezifische Gesetze vorhanden, um bestimmte Formen des Spammings zu einer Straftat zu erstellen, wie nachstehend dargestellt:
europäische Union
Artikel 13 der europäische Union Richtlinie über Privatsphäre und elektronische Kommunikation (2002/58/EC) sieht vor, dass die EU Die Mitgliedstaaten ergreifen geeignete Maßnahmen, um sicherzustellen, dass unaufgeforderte Kommunikation für die Zwecke des Direktmarketings weder ohne Zustimmung der betroffenen Abonnenten noch in Bezug auf Abonnenten, die diese Kommunikation erhalten möchten, die Wahl zwischen diesen Optionen zu ermitteln, weder zulässig sind durch nationale Gesetzgebung.
Vereinigtes Königreich
In Großbritannien beispielsweise können unerwünschte E-Mails nicht an einen einzelnen Abonnenten gesendet werden, es sei denn, eine vorherige Genehmigung wurde eingeholt oder es gibt eine bereits bestehende kommerzielle Beziehung zwischen den Parteien.[25][26]
Kanada
Das 2010 Kampf gegen Internet und drahtloses Spam Act (was 2014 wirksam wurde)[27] Ist die kanadische Gesetzgebung zum Kampf gegen Spam?[28]
Australien
Das Spam Act 2003, die einige Arten von E -Mail- und Telefonspam abdeckt.[29] Die Strafen betragen bis zu 10.000 Strafeinheitenoder 2.000 Strafeinheiten für eine andere Person als ein Körperschaft.
Vereinigte Staaten
In den Vereinigten Staaten haben viele Staaten in den späten 1990er und frühen 2000er Jahren Anti-Spam-Gesetze erlassen. Alle diese wurden anschließend von der abgelöst CAN-SPAM-Gesetz von 2003,[30] was in vielen Fällen weniger restriktiv war. CAN-SPAM hat auch eine weitere staatliche Gesetzgebung vorgegeben, die verwandte Gesetze jedoch nicht spezifisch für E-Mails intakt waren.[31] Die Gerichte haben entschieden, dass Spam beispielsweise die Besorgnis durchträgt.[32]
Bulk Commercial-E-Mail verstößt nicht CANS-SPAM, vorausgesetzt, sie erfüllt bestimmte Kriterien, wie z. B. eine wahrheitsgemäße Betreffzeile, keine gefälschten Informationen in den Headern. Wenn es keinen dieser Anforderungen entspricht, ist dies illegal. Diese gegen Spam gegnerischen Spam begrüßten das neue Gesetz mit Bestürzung und Enttäuschung und synchronisierten es fast sofort als "You Can Spam" -Act.[33][34]
In der Praxis hatte es ein wenig positive Auswirkungen. Im Jahr 2004 entsprachen weniger als ein Prozent des Spams Can-Spam.[35] Obwohl eine Überprüfung der Federal Trade Commission aus dem Jahr 2005 behauptete, dass die Höhe des sexuellen expliziten Spams seit 2003 signifikant zurückgegangen sei und das Gesamtvolumen begonnen hatte.[36] Viele andere Beobachter betrachteten es als gescheitert,[37][38] Obwohl es mehrere hochkarätige Strafverfolgungsmaßnahmen gegeben hat.[39][40]
Täuschung und Betrug
Spammer können absichtlich eingehen der Betrug um ihre Nachrichten zu senden. Spammer verwenden häufig falsche Namen, Adressen, Telefonnummern und andere Kontaktinformationen, um "verfügbare" Konten bei verschiedenen Internetdienstanbietern einzurichten. Sie verwenden auch oft Fälschungen oder gestohlen Kreditkarte Zahlen für diese Konten. Dies ermöglicht es ihnen, sich schnell von einem Konto auf das nächste zu bewegen, während die Host -ISPs jeden entdecken und herunterfahren.
Absender können große Anstrengungen unternehmen, um den Ursprung ihrer Nachrichten zu verbergen. Große Unternehmen können ein anderes Unternehmen einstellen, um ihre Nachrichten zu senden, damit Beschwerden oder Blockieren von E -Mails auf einen Dritten fallen. Andere engagieren sich Spoofing von E -Mail -Adressen (viel einfacher als IP -Adresse Spoofing). Das E -Mail -Protokoll (SMTP) hat standardmäßig keine Authentifizierung, sodass der Spammer vorgeben kann, eine Nachricht anscheinend aus einer E -Mail -Adresse zu stammen. Um dies zu verhindern, benötigen einige ISPs und Domänen die Verwendung von SMTP-Authund ermöglichen eine positive Identifizierung des spezifischen Kontos, aus dem eine E -Mail stammt.
Absender können keine E -Mail -Zustellungsketten (der empfangene "Header) vollständig fälschen, da die empfangende MailServer die tatsächliche Verbindung von der IP -Adresse des letzten MailServers aufzeichnet. Um dem entgegenzuwirken, machen einige Spammer zusätzliche Liefervorschriften, damit die E -Mail zuvor viele legitime Server durchquert hätte.
Spoofing kann schwerwiegende Konsequenzen für legitime E -Mail -Benutzer haben. Ihre E -Mail -Posteingänge können nicht nur mit "unzustellbaren" E -Mails zusätzlich zu Spam -Volumina verstopft werden, sondern sie können auch fälschlicherweise als Spammer identifiziert werden. Sie können nicht nur eine verärgerte E -Mail von SPAM -Opfern erhalten, sondern (wenn Spam -Opfer beispielsweise den E -Mail -Adresse an den ISP melden) ein naiver ISP kann ihren Dienst für Spam beenden.
Diebstahl des Dienstes
Spammer suchen und nutzen häufig schutzbedürftige Systeme von Drittanbietern, wie z. Öffnen Sie Mail -Relais und offen Proxy -Server. SMTP leitet die E -Mail von einem Server auf einen anderen weiter - Eile Server, die ISPs üblicherweise ausführen Authentifizierung Um sicherzustellen, dass der Benutzer ein Kunde dieses ISP ist.
Zunehmend verwenden Spammer Netzwerke von Malware-infizierten PCs (Zombies) um ihren Spam zu schicken. Zombie Netzwerke sind auch als bekannt als als Botnets (Eine solche zombifizierende Malware ist als als bekannt Bot, kurz für Roboter). Im Juni 2006 wurden schätzungsweise 80 Prozent des E -Mail -Spam von Zombie PCs gesendet, was einem Anstieg von 30 Prozent gegenüber dem Vorjahr war. Im Juni 2006 wurden täglich schätzungsweise 55 Milliarden E -Mail -Spam gesendet, was ab Juni 2005 um 25 Milliarden pro Tag.[41]
Für das erste Quartal 2010 wurden täglich schätzungsweise 305.000 neu aktivierte Zombie -PCs für böswillige Aktivitäten online gebracht. Diese Zahl ist etwas niedriger als die 312.000 des vierten Quartals 2009.[42]
Brasilien produzierte im ersten Quartal 2010 die meisten Zombies Föderation mit 7 Prozent.[42]
Nebenwirkungen
Um die Probleme zu bekämpfen, die von Botnets, offenen Relais und Proxy-Servern aufgewendet wurden, blockieren viele E-Mail-Serveradministratoren die dynamischen IP-Bereiche präventiv und stellen andere Server, die E-Mails liefern möchten, strenge Anforderungen auf. Vorwärtsbefugte umgekehrte DNS Muss für den ausgehenden Mailserver korrekt eingestellt sein und große Teile von IP-Adressen werden manchmal präventiv blockiert, um Spam zu verhindern. Diese Maßnahmen können Probleme für diejenigen darstellen, die einen kleinen E -Mail -Server von einer kostengünstigen inländischen Verbindung ausführen möchten. Die schwarze Liste der IP -Bereiche aufgrund von Spam, die von ihnen ausgehen, verursacht auch Probleme für legitime E -Mail -Server im gleichen IP -Bereich.
Statistiken und Schätzungen
Das Gesamtvolumen des E -Mail -Spams wächst konsequent, aber 2011 schien sich der Trend umzukehren.[43][44] Die Menge an Spam, die Benutzer in ihren Postfächern sehen, ist nur ein Teil des gesendeten Gesamtspames, da die Spammer -Listen häufig einen großen Prozentsatz ungültiger Adressen enthalten und viele Spam -Filter "offensichtliche Spam" löschen oder ablehnen.
Die erste bekannte Spam -E -Mail, die eine Dec -Produktpräsentation bewirbt, wurde 1978 von Gary Thuerk an 600 Adressen gesendet, die Gesamtzahl der Benutzer auf Arpanet war zu diesem Zeitpunkt 2600, obwohl Software -Einschränkungen nur etwas mehr als die Hälfte der beabsichtigten Empfänger tatsächlich erhielten.[45] Ab August 2010 wurde die Anzahl der pro Tag gesendeten Spam -Nachrichten auf rund 200 Milliarden geschätzt.[46] Mehr als 97% aller über das Internet 2008 gesendeten E -Mails waren laut a unerwünscht Microsoft Sicherheitsbericht.[47] MAAWG schätzt, dass 85% der eingehenden Mails ab 2007 "missbräuchliche E -Mail" sind. Die Stichprobengröße für die Studie des Maawg betrug über 100 Millionen Postfächer.[48][49][50] Im Jahr 2018 mit weltweit weltweit weltweit weltweit um 90% des globalen E -Mail -Datenverkehrs sind Spam gemäß ipwarmup.com -Studie Spam, die sich auch legitime E -Mail -Absender auf die Erreichung der Posteingangszustellung auswirkt.[51]
Eine Umfrage von 2010 unter US- und europäischen E -Mail -Nutzern ergab, dass 46% der Befragten Spam -Nachrichten geöffnet hatten, obwohl nur 11% auf einen Link geklickt hatten.[52]
Höchste Menge an Spam erhalten
Entsprechend Steve Ballmer Im Jahr 2004 der Gründer von Microsoft Bill Gates erhält vier Millionen E -Mails pro Jahr, die meisten von ihnen spam.[53] Dies wurde ursprünglich falsch als "pro Tag" gemeldet.[54]
Zur selben Zeit Jef PoskanzerDer Eigentümer des Domainnamens ACME.com erhielt pro Tag über eine Million Spam -E -Mails.[55]
Kosten für Spam
In einer Umfrage von 2004 wurde geschätzt, dass verlorene Produktivität Internetnutzer in den Vereinigten Staaten 21,58 Milliarden US -Dollar pro Jahr kostet, während ein anderer die Kosten von 17 Milliarden US -Dollar gegenüber 11 Milliarden US -Dollar im Jahr 2003 meldeten. Im Jahr 2004 wurden die weltweiten Produktivitätskosten von SPAM auf 50 Milliarden US -Dollar geschätzt, 50 Milliarden US -Dollar. im Jahr 2005.[56]
Herkunft von Spam
Land | Prozentsatz |
---|---|
Vereinigte Staaten | 19.6 |
EU (Top 5) | 17.9 |
China (+ Hongkong) | 8.4 |
Südkorea | 6.5 |
Polen | 4.8 |
Deutschland | 4.2 |
Brasilien | 4.1 |
Frankreich | 3.3 |
Russland | 3.1 |
Truthahn | 2.9 |
Vereinigtes Königreich | 2.8 |
Italien | 2.8 |
Indien | 2.5 |
Aufgrund der internationalen Natur des Spams, des Spammers, des entführten Spam-Senders-Computers, des spamvertisierten Servers und des Benutzerziels des Spams befinden sich alle häufig in verschiedenen Ländern. Bis zu 80% des Spams von Internetnutzern in erhalten Nordamerika und Europa kann auf weniger als 200 Spammer zurückverfolgt werden.[58]
In Bezug auf das Volumen des Spams: Entsprechend SophosDie wichtigsten Spamquellen im vierten Quartal 2008 (Oktober bis Dezember) waren:[unzuverlässige Quelle?][11][59][60][61][62][63][64][65][66][67]
- Die Vereinigten Staaten (der Ursprung von 19,8% der Spam -Nachrichten, gegenüber 18,9% im dritten Quartal)
- China (9,9%, gegenüber 5,4%)
- Russland (6,4%, nach 8,3%)
- Brasilien (6,3%, gegenüber 4,5%)
- Türkei (4,4%, nach 8,2%)
Wenn Spam von Kontinenten gruppiert wird, kommt er hauptsächlich aus:
- Asien (37,8%, nach 39,8%)
- Nordamerika (23,6%, gegenüber 21,8%)
- Europa (23,4%, gegenüber 23,9%)
- Südamerika (12,9%, nach 13,2%)
In Bezug auf die Anzahl der IP -Adressen: das Spamhaus -Projekt Rang die ersten drei als Vereinigten Staaten, China und Russland.[68] gefolgt von Japan, Kanada und Südkorea.
In Bezug auf Netzwerke: Ab dem 13. Dezember 2021[aktualisieren]Die drei Netzwerke, die die meisten Spammer veranstalten, sind Chinanet, Amazonas, und Airtel India.[69]
Anti-Spam-Techniken
Das US -Energieministerium COMPUTER INDIDATION ABSICHERUNG (CIAC) hat spezifische Gegenmaßnahmen gegen E -Mail -Spam geliefert.[70]
Einige beliebte Methoden zum Filtern und Ablehnen von SPAM umfassen E -Mail -Filterung Basierend auf dem Inhalt der E-Mail listen DNS-basierte Blackhole (DNSBL), Grauliste, SpamtrapsDurchsetzung der technischen Anforderungen von E -Mail (SMTP), Schecksysteme zum Erkennen von Massen -E -Mails und durch Einfügen von Kosten für den Absender über a Arbeitssystem oder ein Mikropayment. Jede Methode hat Stärken und Schwächen und jede ist aufgrund ihrer Schwächen umstritten. Das Angebot eines Unternehmens, "[entfernen Sie] einige Spamtrap- und Honeypot -Adressen aus der E -Mail zu entfernen, werden beispielsweise die Fähigkeit dieser Methoden zur Identifizierung von Spammer besiegt.
Outbound Spam Protection Kombiniert viele Techniken zum Scannen von Nachrichten, die aus dem Netzwerk eines Dienstanbieters aussteigen, Spam identifizieren und Maßnahmen ergreifen, z. B. die Blockierung der Nachricht oder das Ausschalten der Quelle der Nachricht.
E-Mail-Authentifikation Um zu verhindern "von:" Die Adresse Spoofing wurde in den 2010er Jahren beliebt.
Kollateralschaden
Maßnahmen zum Schutz vor Spam können Kollateralschäden verursachen. Das beinhaltet:
- Die Maßnahmen können sowohl im Server als auch im Netzwerk Ressourcen konsumieren.
- Wenn legitime Nachrichten abgelehnt werden, muss der Absender den Empfänger aus dem Kanal kontaktieren.
- Wenn legitime Nachrichten in einen Spam -Ordner verwiesen werden, wird der Absender nicht darüber informiert.
- Wenn ein Empfänger seinen Spam -Ordner regelmäßig überprüft, kostet er Zeit und wenn es viel Spam gibt, ist es einfach, die wenigen legitimen Nachrichten zu übersehen.
Methoden der Spammer
Sammeln von Adressen
Um Spam zu senden, müssen Spammer die E -Mail -Adressen der beabsichtigten Empfänger abrufen. Zu diesem Zweck Spammer selbst und Listen Sie Händler auf Sammeln Sie große Listen potenzieller E -Mail -Adressen. Da Spam per Definition unerwünscht ist, ist dies Adressernte erfolgt ohne Zustimmung (und manchmal gegen den ausdrücklichen Willen) der Adressbesitzer. Ein einzelner Spam -Lauf kann zehn Millionen möglicher Adressen abzielen - von denen viele ungültig, missgebildet oder nicht zustellbar sind.
Verschleierung des Nachrichteninhalts
Viele Spam-Filterungstechniken funktionieren, indem sie nach Mustern in den Headern oder Körpern von Nachrichten suchen. Beispielsweise kann ein Benutzer entscheiden, dass alle E -Mails, die er mit dem Wort erhalten "Viagra"In der Betreffzeile befindet sich Spam und weist ihr E -Mail -Programm an, alle diese Nachrichten automatisch zu löschen. Um solche Filter zu besiegen Leetspeakwie in den folgenden Beispielen: V1agra, Via'gra, Vi@graa, vi*gra, \/iagra. Dies ermöglicht auch viele verschiedene Möglichkeiten, ein bestimmtes Wort auszudrücken, wodurch die Identifizierung dieser Filtersoftware alle schwieriger ist.
Das Prinzip dieser Methode besteht darin, das Wort dem Menschen lesbar zu lassen (der das beabsichtigte Wort für solche Rechtschreibfehler leicht erkennen kann), aber wahrscheinlich nicht von einem Computerprogramm erkannt werden kann. Dies ist nur etwas effektiv, da moderne Filtermuster so konzipiert wurden, dass sie auf schwarze Liste in den verschiedenen Iterationen des Fehlschreises erkennen. Andere Filter zielen auf die tatsächlichen Verschleierung Methoden ab, wie z. B. die nicht standardmäßige Verwendung von Interpunktion oder Ziffern an ungewöhnlichen Orten. In ähnlicher Weise gibt HTML-basierte E-Mail den Spammer mehr Tools, um Text zu verschleiern. Das Einfügen von HTML -Kommentaren zwischen Briefen kann einige Filter vereiteln. Ein weiterer gängiger Trick besteht darin, den Text als Bild zu präsentieren, das entweder mit einem Remote -Server gesendet oder von einem Remote -Server geladen wird.
Bayes'sche Filter besiegen
Wie Bayes'sche Filterung Als Spam-Filterungstechnik wurde die Spammer mit Methoden begonnen, um sie zu schwächen. Zu einer groben Annäherung stützen sich Bayes'sche Filter auf Wortwahrscheinlichkeiten. Wenn eine Nachricht viele Wörter enthält, die nur in Spam verwendet werden, und nur wenige, die nie in Spam verwendet werden, ist sie wahrscheinlich Spam. Um Bayes'sche Filter zu schwächen, enthalten einige Spammer neben dem Verkaufsgespräch jetzt Linien von irrelevanten, zufälligen Wörtern in einer Technik, die als bekannt ist Bayes'sche Vergiftung.
Spam-Support-Dienste
Eine Reihe anderer Online-Aktivitäten und Geschäftspraktiken werden von Anti-Spam-Aktivisten als mit Spamming verbunden angesehen. Diese werden manchmal bezeichnet Spam-Support-Dienste: Geschäftsdienstleistungen, außer dem tatsächlichen Versand von Spam selbst, die es dem Spammer ermöglichen, weiter zu operieren. Spam-Support-Dienste können Bearbeitungsaufträge für in Spam beworbene Waren, Hosting-Websites oder enthalten DNS Aufzeichnungen, auf die in SPAM -Nachrichten oder eine Reihe spezifischer Dienste wie folgt verwiesen wird:
Einige Internet -Hosting -Firmen werben Werbung massenfreundlich oder kugelsicheres Hosting. Dies bedeutet, dass sie im Gegensatz zu den meisten ISPs einen Kunden nicht zum Spamm kündigen. Diese Hosting -Unternehmen werden als Kunden größerer ISPs tätig, und viele wurden von diesen größeren ISPs aufgrund von Beschwerden bezüglich der Spam -Aktivität schließlich offline. Während ein Unternehmen auf ein kugelsicheres Hosting werben kann, kann es letztendlich nicht ohne die Konnitation seines vorgelagerten ISP liefern. Einige Spammer haben es jedoch geschafft, das zu bekommen, was genannt wird rosa Vertrag (Siehe unten) - Ein Vertrag mit dem ISP, der es ihnen ermöglicht, Spam ohne getrennt zu machen.
Einige Unternehmen produzieren Spamware, oder Software für Spammer konzipiert. Spamware variiert stark, kann jedoch die Fähigkeit enthalten, Tausende von Adressen zu importieren, zufällige Adressen zu generieren, betrügerische Header in Nachrichten einzufügen, Dutzende oder Hunderte von Mail -Servern gleichzeitig zu verwenden und offene Relais zu verwenden. Der Verkauf von Spamware ist in acht US -Bundesstaaten illegal.[71][72][73]
Sogenannt Millionen CDs werden üblicherweise in Spam beworben. Diese sind CD-ROMs Besondere Listen von E -Mail -Adressen enthalten, um Spam an diese Adressen zu senden. Solche Listen werden auch direkt online verkauft, häufig mit der falschen Behauptung, dass die Eigentümer der aufgelisteten Adressen angefordert (oder "sich in" entschieden haben). Solche Listen enthalten häufig ungültige Adressen. In den letzten Jahren sind diese aufgrund der auf ihnen verfügbaren E -Mail -Adressen von geringer Qualität fast ausschließlich nicht mehr in Gebrauch und da einige E -Mail -Listen eine Größe von 20 GB überschreiten. Das Menge, die Sie auf eine CD passen können ist nicht mehr wesentlich.
Eine Anzahl von DNS Blacklists (DNSBLS), einschließlich der Karten RBL, Spamhaus SBL, Sorbs und Spews, zielen auf die Anbieter von Spam-Support-Diensten sowie Spammer ab. DNSBLS Blacklist IPS oder Bereiche von IPs, um ISPs zu überzeugen, Dienstleistungen mit bekannten Kunden zu beenden, die Spammer sind oder an Spammer weiterverkaufen.
Verwandter Wortschatz
- Unerwünschte Massen -E -Mail (UBE)
- Ein Synonym für E -Mail -Spam.
- Unaufgeforderte kommerzielle E -Mail (UCE)
- Spam -Werbung für einen kommerziellen Service oder ein Produkt. Dies ist die häufigste Art von Spam, aber es schließt Spam, die Scherz (z. B. Viruswarnungen), politische Interessenvertretung, religiöse Botschaften und sind Kettenbriefe von einer Person an viele andere Menschen gesendet. Der Begriff UCE kann in den USA am häufigsten sein.[74]
- Rosa Vertrag
- A rosa Vertrag ist ein Servicevertrag, der von einem ISP angeboten wird, der den Spam -Kunden einen Massen -E -Mail -Service anbietet, das gegen die öffentlich veröffentlichte Richtlinien für akzeptable Nutzung des ISP verstößt.
- Spamververtisierung
- Spamververtisierung Werbung durch das Medium Spam.
- Opt-In, bestätigter Opt-In, Double Opt-In, Opt-out
- Opt-In, bestätigter Opt-In, Double Opt-In, Opt-out Bezieht sich darauf, ob die Personen in einer Mailingliste die Option erhalten, die Liste der Liste zu setzen oder zu entfernen. Die Bestätigung (und "doppelt" im Marketing sprechen) bezieht sich auf eine E -Mail -Adresse, die z. Durch ein Webformular, das bestätigt wird, um tatsächlich anzufordern, eine Mailingliste anzuschließen, anstatt ohne Überprüfung der Liste hinzugefügt zu werden.
- Finale, ultimative Lösung für das Spam -Problem (FUSSP)
- Ein ironisch Verweis auf naive Entwickler, die glauben, dass sie den perfekten Spam -Filter erfunden haben, der alle Spam daran hindert, die Posteingänge der Benutzer zu erreichen und gleichzeitig keine legitimen E -Mails versehentlich zu löschen.[75][76]
Geschichte
Siehe auch
- Adresse Munding
- Anti-Spam-Techniken
- Botnetz
- Boulder Versprechen
- Cauce
- CAN-SPAM-Gesetz von 2003
- Ketten -E -Mail
- Direktmarketingverbände
- Einweg -E -Mail -Adresse
- E -Mail -Adresse Ernte
- Gordon v. Virtumundo, Inc.
- Happy99
- Junk -Fax
- Listenvergiftung
- Geld schnell verdienenDer berüchtigte Dave Rhodes -Kettenbrief, der zu E -Mail sprang.
- Netiquette
- news.admin.net-missuse.email Newsgroup
- Nigerianischer Spam
- Project Honey Pot
- Betrug mit Pump-and-Dump-Aktien
- Shotgun -E -Mail
- Spamasterstückstheater
- Spamuement!
- Spambot
- Spamcop
- Spamhaus
- Spamtrap
- Spamware
- Spinnenfalle
- Spucke (Spam über Internet -Telefonie)
Verweise
- ^ "Merriam Webster Dictionary". Merriam-Webster.
- ^ E -Mail -Metrikenbericht, M3aawg, November 2014
- ^ Rebecca Lieb (26. Juli 2002). "Lassen Sie Spammer bezahlen, bevor Sie es tun". Das Clickz -Netzwerk. Archiviert von das Original am 2007-08-07. Abgerufen 2010-09-23.
- ^ Rao, Justin M.; Reiley, David H. (2012), "Economics of Spam", Journal of Economic Perspectives, 26 (3): 87–110, doi:10.1257/Jep.26.3.87
- ^ Stacy, Christopher. "Erste Schritte im AI Labor" (PDF). MIT. Abgerufen 2018-10-15.
- ^ Pandoras In-Box eröffnen.
- ^ Levine, John (18. Oktober 2011). "Der Mainsleaze -Blog". Internet- und E-Mail-Richtlinien und -praxis. Abgerufen 1. April, 2019.
- ^ Jefferson, Catherine. "Was ist Mainsleaze -Spam?". Der Mainsleaze -Blog. Abgerufen 1. April, 2019.
- ^ Jefferson, Catherine. "Unternehmen, die Spam und ESPs, die ihnen helfen". Der Mainsleaze -Blog. Abgerufen 1. April, 2019.
- ^ "Q1 2014 Internet Bedrohungen Trendbericht" (PDF) (Pressemitteilung). Sophos Cyberoam. Abgerufen 2015-11-01.
- ^ a b "Nur einer von 28 E -Mails legitim, Sophos enthüllt im April bis Juni 2008 eine steigende Flut von Spam" (Pressemitteilung). Sophos. 2008-07-15. Abgerufen 2008-10-12.
- ^ Bob West (19. Januar 2008). "Verstehen Sie es falsch: Corporate America spam das Leben nach dem Tod". Ahnungslose Mailer. Archiviert von das Original am 14. April 2013. Abgerufen 2010-09-23.
- ^ Giorgio Fumera, Ignazio Pillai, Fabio Roli, Fumera, Giorgio (2006). "Spam -Filterung basierend auf der Analyse von in Bildern eingebetteten Textinformationen". Journal of Machine Learning Research. 7 (98): 2699–2720. Journal of Machine Learning Research (Sonderausgabe zum maschinellen Lernen in Computersicherheit), Vol. 7, S. 2699-2720, 12/2006.
- ^ Battista Biggio, Giorgio Fumera, Ignazio Pillai, Fabio Roli, Biggio, Battista; Fumera, Giorgio; Pillai, Ignazio; Roli, Fabio (2011). "Eine Umfrage und experimentelle Bewertung von Bildspam -Filtertechniken". Mustererkennungsbuchstaben. 32 (10): 1436–1446. Bibcode:2011parel..32.1436b. doi:10.1016/j.patrec.2011.03.022. Band 32, Ausgabe 10, 15. Juli 2011, Seiten 1436-1446, ISSN 0167-8655.
- ^ Eric B. Parizo (2006-07-26). "Bild Spam malt ein beunruhigendes Bild". Sicherheit suchen. Abgerufen 2007-01-06.
- ^ "Umgang mit leerem Spam". CNET. 2. September 2009. Abgerufen 17. August, 2015.
- ^ "symantec.com". symantec.com. Abgerufen 2012-12-10.
- ^ z.B. CompuServe Inc. gegen Cyber Promotions, Inc., School of Visual Arts gegen Kuprewicz
- ^ Clinton Internet Provider gewinnt gegen Spammer 11 Mrd. USD, QC -Zeiten
- ^ AOL gibt die Schatzsuche auf, Boston Herald
- ^ z.B. Sanford Wallace
- ^ "Bronx Mann, 'Führer' des Bank-Fraud-Betrugs, verurteilt". Iohud. 26. Februar 2016. Abgerufen 11. Januar 2019.
- ^ ""Spam King" plädiert in Detroit schuldig "schuldig". Upi. 2009-06-23. Abgerufen 2009-06-23.
- ^ "Top -Spammer wurde zu fast vier Jahren verurteilt". PC Welt. 2008-07-22. Abgerufen 2010-10-24.
- ^ Bestimmungen für Privatsphäre und elektronische Kommunikation (EC -Richtlinie) 2003
- ^ Durchsetzung, ICO
- ^ Kampf gegen Internet und drahtloses Spam Act, CA: GC
- ^ Kanadas Anti-Spam-Rechnung C-28 ist das Gesetz des Landes, Circle ID, 2010-12-15
- ^ "Commonwealth Consolidated Acts: Spam Act 2003 - Anhang 2". Sydney, Au: Austlii, Rechtswissenschaftler, Universität für Technologie. Abgerufen 2010-09-23.
- ^ Aber siehe z. B.,, Hypertouch gegen Valueclick, Inc. et al., Cal.App.4th (Google Scholar: 18. Januar 2011)
- ^ "Abschnitt 8. Auswirkungen auf andere Gesetze", Öffentliches Recht 108-187-Dez. 16, 2003 117 Stat. 2699 (PDF), Ftc,
. oder (b) andere staatliche Gesetze in dem Maße, in dem sich diese Gesetze auf Betrug oder Computerkriminalität beziehen.
- ^ Daniel J. Schwartz; Joseph F. Marinelli (September 2004), "Übertretung der Chattels" findet ein neues Leben im Kampf gegen Spam (PDF), Association of Corporate Counsel
- ^ Foster, Ed (24. November 2003). "Der 'Ja, du kannst Spam' Act von 2003". Das Weblog der Kritiklinie. Archiviert von das Original Am 2007-04-06. Abgerufen 2007-03-09.
- ^ "Die Vereinigten Staaten werden am 1. Januar 2004 Spam legalisieren". Spamhaus.org. Abgerufen 7. Januar 2015.
- ^ Funktioniert das CAN-Spam-Gesetz?, PC Welt
- ^ Wirksamkeit und Durchsetzung des CAN-Spam-Gesetzes (PDF), USA: FTC, archiviert von das Original (PDF) am 10. Januar 2006
- ^ Ken Fisher (Dezember 2005), US FTC sagt, CAN-SPAM-Werke, ARS Technica
- ^ Sechs Jahre später kann Spam Act das Spam -Problem ungelöst lassen, USA: SC Magazine, archiviert von das Original Am 2010-09-03
- ^ z.B. Oleg Nikolaenko
- ^ "Der Mann aus Los Angeles, der erste Amerikaner, der nach Anti-Spam-Recht verurteilt wurde, steht vor Jahren Gefängnis.". AP. 17. Januar 2007. Abgerufen 9. Januar 2019.
- ^ "Spammer setzen die Innovation fort: Die Ironport-Studie zeigt bildbasierte Spam, Hit & Run und verstärkte Bände neueste Bedrohung für Ihren Posteingang." (Pressemitteilung). Ironport -Systeme. 2006-06-28. Abgerufen 2007-01-05.
- ^ a b "Q1 2010 Internet Bedrohungen Trendbericht" (PDF) (Pressemitteilung). Commtouch Software Ltd. Abgerufen 2010-09-23.
- ^ Charlie White (2011-07-04). "Spam hat im vergangenen Jahr um 82,22% gesunken". Mashable.com. Abgerufen 2012-12-10.
- ^ "Spam" (In Holländisch). Symantec.cloud. Abgerufen 2012-12-10.
- ^ Brad Templeton (8. März 2005). "Reaktion auf den DEC -Spam von 1978". Brad Templeton. Abgerufen 2007-01-21.
- ^ Josh Halliday (10. Januar 2011). "E -Mail -Spam -Level hüpft nach dem Datensatz niedrig zurück". Guardian.co.uk. Abgerufen 2011-01-11.
- ^ Waters, Darren (2009-04-08). "Spam überwältigt E -Mail -Nachrichten". BBC News. Abgerufen 2012-12-10.
- ^ "E -Mail -Metrik -Programm: Die Perspektive der Netzwerkbetreiber" (PDF). Bericht Nr. 7-dritter und viertes Quartal 2007. Arbeitsgruppe gegen Missbrauch. April 2008. archiviert von das Original (PDF) am 2008-07-24. Abgerufen 2008-05-08.
{{}}
: Journal zitieren erfordert|journal=
(Hilfe) - ^ "E -Mail -Metrik -Programm: Die Perspektive der Netzwerkbetreiber" (PDF). Bericht Nr. 1 - 4. Quartal 2005 Bericht. Messaging Anti-Missbrauch-Arbeitsgruppe. März 2006. archiviert von das Original (PDF) am 8. Dezember 2006. Abgerufen 2007-01-06.
{{}}
: Journal zitieren erfordert|journal=
(Hilfe) - ^ "E -Mail -Metrik -Programm: Die Perspektive der Netzwerkbetreiber" (PDF). Bericht Nr. 2-1. Quartal 2006. Arbeitsgruppe Anti-Missbrauch. Juni 2006. archiviert von das Original (PDF) am 2006-09-24. Abgerufen 2007-01-06.
{{}}
: Journal zitieren erfordert|journal=
(Hilfe) - ^ "Ipwarmup.com - Studie".
- ^ "2010 MAAWG E-Mail-Sicherheitsbewusstsein und Nutzungsbericht, Messen der Anti-Missbrauch-Arbeitsgruppe/Ipsos Public Affairs" (PDF). Abgerufen 2012-12-10.
- ^ Mitarbeiter (18. November 2004). "Bill Gates 'am meisten spammed Person'". BBC News. Abgerufen 2010-09-23.
- ^ Mike Wendland (2. Dezember 2004). "Ballmer überprüft mein Spam -Problem". ACME Laboratories Veröffentlichung des Artikels, der in Detroit Free Press erscheint. Abgerufen 2010-09-23. Das Datum ist für den ursprünglichen Artikel; Das Datum der Überarbeitung für die Veröffentlichung ist 8. Juni 2005; Überprüfung, dass der Inhalt der Veröffentlichung der gleiche ist wie der ursprüngliche Artikel.
- ^ Jef Poskanzer (2006-05-15). "Postfilterung". ACME Laboratories. Abgerufen 2010-09-23.
- ^ Spam kostet Milliarden
- ^ Sophos. "Sophos enthüllt" schmutziges Dutzend "Spam-Relaying-Länder" (Pressemitteilung). Abgerufen 2020-04-13.
- ^ Register bekannter SPAM -Operationen (Rokso).
- ^ "Sophos enthüllt 'schmutziges Dutzend' Spam -Produktionsländer, August 2004" (Pressemitteilung). Sophos. 2004-08-24. Abgerufen 2007-01-06.
- ^ "Sophos enthüllt 'schmutziges Dutzend' Spam -Relaisländer" (Pressemitteilung). Sophos. 2006-07-24. Abgerufen 2007-01-06.
- ^ "Sophos Research enthüllt schmutziges Dutzend Spam-Relaying-Nationen" (Pressemitteilung). Sophos. 2007-04-11. Abgerufen 2007-06-15.
- ^ "Sophos enthüllt 'Dirty Dutzend' Spam -Produktionsländer, Juli 2007" (Pressemitteilung). Sophos. 2007-07-18. Abgerufen 2007-07-24.
- ^ "Sophos enthüllt 'schmutziges Dutzend' Spam -Produktionsländer für Q3 2007" (Pressemitteilung). Sophos. 2007-10-24. Abgerufen 2007-11-09.
- ^ "Sophos Details schmutziges Dutzend Spam-Relaying-Länder für vierte 2007" (Pressemitteilung). Sophos. 2008-02-11. Abgerufen 2008-02-12.
- ^ "Sophos Details schmutziges Dutzend Spam-Relaying-Länder für das erste Quartal 2008" (Pressemitteilung). Sophos. 2008-04-14. Abgerufen 2008-06-07.
- ^ "Achtmal mehr böswillige E -Mail -Anhänge im dritten Quartal 2008" (Pressemitteilung). Sophos. 2008-10-27. Abgerufen 2008-11-02.
- ^ "Spammer widersetzen sich Bill Gates 'Tod von Spam Prophezeiung" (Pressemitteilung). Sophos. 2009-01-22. Abgerufen 2009-01-22.
- ^ "Spamhaus Statistik: Die Top 10". SBL -Datenbank (Spamhaus Blocklist). Dynamischer Bericht. Das Spamhaus -Projekt Ltd. Abgerufen 2007-01-06.
{{}}
: CS1 Wartung: Andere (Link) - ^ "Archivierte Kopie". Archiviert von das Original am 2021-10-22. Abgerufen 2021-12-13.
{{}}
: CS1 Wartung: Archiviertes Kopie als Titel (Link) - ^ Shawn Hernan; James R. Cutler; David Harris (1997-11-25). "I-005C: E-Mail-Spam-Gegenmaßnahmen: Erkennung und Prävention von E-Mail-Spam". Computer Incident Advisory Capability Information Bulletins. Energieministerium der Vereinigten Staaten. Archiviert von das Original Am 2007-01-04. Abgerufen 2007-01-06.
- ^ Sapient Kühlschrank (2005-07-08). "Spamware -Anbieterliste". Spam -Sehenswürdigkeiten. Abgerufen 2007-01-06.
- ^ "SBL -Richtlinien- und Auflistungskriterien". Das Spamhaus -Projekt. 2006-12-22. Abgerufen 2007-01-06. Der ursprüngliche Ort war an SBL -Begründung; Die referenzierte Seite ist ein automatisch-redirektisches Ziel aus dem ursprünglichen Standort
- ^ "Spamware - E -Mail -Adresse ernten Tools und anonyme Massen -E -Mail -Software". MX -Logik (Abstract, die nach Bitrohr gehostet). 2004-10-01. Abgerufen 2007-01-06.
{{}}
: Journal zitieren erfordert|journal=
(Hilfe) Der Link hier richtet sich an ein Zusammenfassung eines Weißpapiers; Die Registrierung bei der Authoring -Organisation ist erforderlich, um das vollständige Weißbuch zu erhalten. - ^ "Definitionen von Wörtern, die wir verwenden". Koalition gegen unaufgeforderte Bulk -E -Mail, Australien. Archiviert von das Original Am 2007-01-06. Abgerufen 2007-01-06.
- ^ "Vernon Schyver: Möglicherweise sind Sie ein Anti-Spam-Kook, wenn". Rhyolith.com. Abgerufen 2012-12-10.
- ^ "Richi'blog". Richi.co.uk.
Weitere Lektüre
- Dow, K; Serenko, a; Turel, o; Wong, J (2006), "Antezedenzien und Konsequenzen der Benutzerzufriedenheit mit E -Mail -Systemen", Internationales Journal of E-Collaboration (PDF), vol. 2, S. 46–64.
- Sjouwerman, Stu; Posluns, Jeffrey, Im Spam -Kartell: Handeln Sie Geheimnisse von der dunklen SeiteElsevier/Syngress; 1. Ausgabe, 27. November 2004. ISBN978-1-932266-86-3.
Externe Links
Spam -Info
- "Kann der Spam: Wie Spam für die Umwelt schlecht ist", Der Ökonom, 15. Juni 2009.
Spam berichtet
- Weltweite E -Mail -Bedrohungstätigkeit, Barracuda Central.
Regierungsberichte und White Papers in der Branche
- E-Mail-Adresse erntete und die Wirksamkeit von Anti-Spam-Filtern (PDF), Vereinigte Staaten: FTC, archiviert aus das Original (PDF) Am 2007-11-28, abgerufen 13. Oktober 2007.
- Die Spam -Seite der Electronic Frontier Foundation die Gesetze, Analysen und Rechtsstreitigkeiten enthält
- Warum bekomme ich all diesen Spam? Unerwünschte kommerzielle E -Mail -Research sechs Monatsbericht vom Zentrum für Demokratie und Technologie vom Autor von Pegasus Mail und Quecksilber -Mail -Transportsystem – David Harris
- Spam White Paper - Ertrinken im Abwasser ertrinken (PDF), Pegasus Mail, archiviert von das Original (PDF) Am 2007-11-28.