Quelles méthodes existent pour lutter contre le spam. Méthodes de base de protection contre le spam Méthodes de protection contre le spam et le phishing

Maison / Technologies

Le spam est l'envoi massif de messages à des utilisateurs qui n'ont pas consenti à les recevoir. Réalisé dans le but de faire la publicité de certains produits, de diffuser des informations, de voler des données personnelles, etc. Il s'agit d'une publicité intrusive de quelque chose. Dans la plupart des cas, le spam se présente sous forme de mailings e-mails, mais en réalité il est utilisé partout où il y a accès libre pour diffuser des informations : réseaux sociaux et médias, forums, commentaires sur sites Web, messageries instantanées, e-mails, SMS vers téléphone. Même dans l'espace hors ligne, il y a du spam. Par exemple, des brochures promotionnelles dans votre boîte aux lettres. Les personnes qui envoient des messages spam sont appelées spammeurs. La publicité spam est l’une des méthodes de promotion en ligne les moins chères, mais pas la plus efficace. Un tel mailing est perçu négativement par le public, ce qui empêche toutes les entreprises de l'utiliser. Ceux qui apprécient leur réputation et leur image n’utilisent pas de spam.

D'où vient le mot « spam » ?

Le mot « spam » est apparu pour la première fois dans les années 40 du 20e siècle, dans la période d'après-guerre. Initialement, cela désignait le nom des aliments en conserve inclus dans la ration de viande des soldats. Après la guerre, ils ont dû être vendus d'urgence avant l'expiration de la date de péremption et ils se sont gâtés. Cela a conduit au fait que la publicité pour ce produit était partout : dans la rue, dans les journaux, dans les transports. Elle a été délibérément rendue agressive, imposant aux gens la nécessité d'acheter ces aliments en conserve. C'est cet événement qui m'est venu à l'esprit lorsque ce type de publicité a commencé à être activement utilisé sur Internet. L’envoi agressif et intrusif de messages publicitaires est appelé à juste titre spam. Depuis, le mot « spam » signifie « envoi massif de publicités intrusives ». L'utilisateur n'a pas demandé, ne s'est pas abonné, mais on lui envoie des lettres dont le contenu ne l'intéresse pas. Au début (dès l’apparition d’Internet et du courrier électronique), le spam publicitaire sur Internet était plus efficace qu’aujourd’hui. Les gens n’y étaient pas habitués et la « cécité » publicitaire n’existait pas encore. Mais cela reste l’un des moyens les moins coûteux d’atteindre le maximum d’audience, ce qui lui permet de rester à flot comme l’un des moyens les plus populaires de promouvoir vos services et produits.


Une attaque de spam est l'envoi de messages de spam avec une concentration accrue sur certains sites ou canaux. Par exemple, les spammeurs ont découvert qu'un certain forum avait un taux de retour élevé. Ces informations se sont répandues dans les cercles de spam et le site a été frappé par une énorme vague de messages contenant des publicités intrusives. Cet événement est appelé une attaque de spam. Les attaques de spam ne sont pas toujours effectuées en raison de l'impact élevé du site. Parfois, ils se produisent en raison d’une intention malveillante de quelqu’un dans le but de nuire au site et à son propriétaire. Par exemple, elles sont réalisées par des concurrents peu scrupuleux.

Types de spam

Tous les spams peuvent être classés selon plusieurs critères.

Par zone de distribution :

    spam en ligne – distribué dans l'espace en ligne ;

    Spam hors ligne – distribué dans l’espace hors ligne.

Par mode de diffusion :

    manuel – les messages sont envoyés manuellement.

Par degré de danger :

Les sites Web et les comptes de messagerie les plus populaires disposent d'une protection suffisante contre le spam dangereux. Ils utilisent des filtres anti-spam. Les messages susceptibles de causer un préjudice réel sont automatiquement bloqués. Les plus dangereux d'entre eux sont supprimés définitivement, les moins dangereux ou simplement douteux sont placés dans le dossier Spam. Souvent, le système place par erreur dans le dossier Spam des messages qui ne causent aucun préjudice à l'utilisateur, par exemple une lettre confirmant l'inscription sur un site Web. Pour le système, ce sont des sources inconnues, il ne leur fait donc pas confiance. Par conséquent, vérifiez régulièrement votre dossier Spam et supprimez-y les messages nécessaires.

Sûr

    publicité commerciale. Comprend l'envoi de messages annonçant divers types de biens, services, sites, etc. Comme mentionné précédemment, le spam est l'un des moyens de promotion les moins coûteux sur Internet. Il est donc très demandé par les entrepreneurs en ligne. Ils ont simplement choisi le spam comme l'un de leurs canaux de promotion ;

    publicité interdite par la loi. La législation russe contient une liste de biens et services dont la publicité est interdite. Majorité chaînes populaires (moteurs de recherche, réseaux sociaux) adhèrent à ces exigences, et y ajoutent parfois les leurs. Cela pose certaines difficultés aux annonceurs. Le courrier électronique n'est pas soumis à de telles restrictions, ce qui permet aux annonceurs de faire librement de la publicité pour n'importe quel produit et sous n'importe quelle forme ;

    manipulation de l'opinion publique. Le spam est souvent utilisé comme outil pour influencer l’opinion publique du public. Ce ne sont pas seulement des motivations politiques, mais aussi commerciales. Par exemple, quelqu’un a décidé d’envoyer des informations compromettantes sur un concurrent ou d’envoyer des mailings au nom de quelqu’un d’autre dans le but de recevoir une réaction négative en retour. De tels mailings ne nuisent pas aux utilisateurs, mais peuvent susciter certains sentiments dans la société ;

  • mailing avec une demande de transfert du message. En particulier vue populaire spam sur les réseaux sociaux. En règle générale, il n’a aucun sens et ne poursuit aucun objectif. Ce sont des messages dans l’esprit de « Transmettez cette lettre à 20 amis et l’année prochaine, vous trouverez l’amour de votre vie ». Curieusement, il y a des gens qui continuent à faire ça. Peut rarement contenir de la publicité cachée.

Dangereux (malveillant)

Ce type de spam peut causer de réels dommages aux utilisateurs - voler leurs données personnelles (identifiants, mots de passe), accéder aux portefeuilles électroniques, infecter l'ordinateur avec des virus, etc. Le plus souvent, le contenu de ces lettres comprend des liens ou des pièces jointes. Ne cliquez pas dessus et ne les téléchargez sous aucun prétexte. Types de spam dangereux :


Lieux de distribution

Où trouver du spam ?

    Le courrier électronique est l'endroit le plus courant pour les messages de spam. Les lettres ne sont pas modérées avant d’être envoyées, leur contenu n’est donc en aucun cas limité. En règle générale, les filtres anti-spam sont utilisés après l'envoi.

    Forums – ces sites sans modération sont très populaires parmi les spammeurs, car ils vous permettent de publier librement n'importe quelle information. Les forums où tous les messages sont vérifiés ne sont pas utilisés du tout ou sont utilisés pour publier des publicités cachées.

    Commentaires sur les sites - à l'instar des forums, les sites sans modération sont de plus en plus populaires parmi les spammeurs.

    Les réseaux sociaux sont pour dernièrement Le nombre de spams sur les réseaux sociaux n'a fait qu'augmenter. Les messages et commentaires personnels sont l’outil de diffusion d’informations le plus populaire. Le spam sur les réseaux sociaux se caractérise par une plus grande « convivialité ». En règle générale, les expéditeurs ne vous envoient pas seulement un message publicitaire, mais essaient d'entrer en dialogue et de faire connaissance. Bien entendu, un désir aussi inattendu de communiquer n'est provoqué que par des objectifs commerciaux - vendre un produit ou un service.

    Messagers – ces dernières années, avec la popularité croissante des messageries instantanées (Viber, Telegram, WhatsApp), le nombre de messages spam qu'ils contiennent a également augmenté.

    SMS – tout le monde a probablement reçu un SMS publicitaire sur son téléphone provenant de numéros inconnus. C'est du spam.

Comment les spammeurs trouvent les adresses postales

L’une des questions les plus courantes est « Comment les spammeurs connaissent-ils mon adresse ou mon numéro de téléphone ? » Trouver des contacts utilisateur n'est pas un gros problème. Vous pouvez les obtenir de plusieurs manières.


Sur la base de ce qui précède, la conclusion s'impose : ne laissez vos coordonnées nulle part. Créez plusieurs adresses e-mail - une pour la correspondance importante et les services importants, l'autre pour tout le reste. Si le spam vous rattrape, laissez-le arriver dans la deuxième boîte aux lettres.

Comment désactiver le spam

Dans certains cas, il est facile de désactiver le spam : cliquez simplement sur le bouton « Se désabonner » dans la lettre. La méthode fonctionne si vous êtes vous-même abonné à la source. Parfois, un abonnement est émis automatiquement après inscription sur le site.

Mais soyez prudent. Parfois, les spammeurs conçoivent les liens sous la forme d’un bouton « Se désabonner ». Bien entendu, après avoir cliqué, aucune désinscription n’aura lieu. Vous serez simplement transféré vers la ressource promue. Si la source ne vous semble pas familière, il est préférable d'utiliser la méthode suivante et de la bloquer pour vous débarrasser des lettres ennuyeuses. Dans la plupart des services de messagerie, ainsi que sur les réseaux sociaux, vous pouvez bloquer les adresses et les utilisateurs d'où proviennent les e-mails indésirables. Comment bloquer le spam (en utilisant Gmail comme exemple) :


Prêt! Après ces étapes, l'adresse sélectionnée ne pourra plus vous envoyer de lettres. Il est désormais sur liste noire. Des actions similaires peuvent être réalisées sur les réseaux sociaux.

Méthodes anti-spam

Pour éviter de devoir bloquer chaque spammeur manuellement (après tout, il peut y avoir des centaines de sources), suivez simplement conseils simples et des recommandations anti-spam.

    Ne publiez pas votre adresse et vos contacts dans des lieux publics ou douteux.

    Créez une deuxième boîte aux lettres pour les messages sans importance et utilisez-la.

    Ne téléchargez pas de fichiers en pièces jointes.

    Utilisez uniquement les services de messagerie populaires (ils ont le niveau maximum de protection contre le spam).

    Créez une adresse postale plus complexe. Plus l’adresse est légère, plus il est facile pour les programmes spammeurs de la générer.

Les boîtes mail les plus sécurisées

En termes de protection contre les spams, les boîtes mail les plus sécurisées sont :

    Messagerie Google (gmail) ;

    Courrier Yandex ;

    Mail.ru-mail.

Il est important de comprendre qu’aucun service n’offrira une protection à 100 %. Les e-mails promotionnels apparaîtront toujours. Après tout, les méthodes de spam s'améliorent chaque année, devenant plus sophistiquées et plus secrètes ; les spammeurs trouvent constamment de nouvelles façons de contourner les filtres. Mais minimisez le nombre messages indésirables les services ci-dessus sont capables.

Bonjour, chers lecteurs du site blog. Vous avez sûrement déjà rencontré du spam, même si vous ne saviez pas exactement comment s’appelle cet outrage. Et pour cela, ce n'est même pas nécessaire. Le spam afflue également dans votre boîte aux lettres habituelle avec une régularité enviable - ce sont les mêmes innombrables brochures publicitaires qui vous sont glissées dans l'espoir que vous commanderez ou achèterez quelque chose.

Donc, le spam est c'est précisément celui qui est ennuyeux, qui s'insinue de tous côtés publicité(mais pas seulement la publicité – il y a pire). Vous ne l’avez pas commandé, vous n’en avez pas besoin, mais il se précipite et se précipite de tous les coins. Les informations dont vous avez besoin peuvent facilement se perdre dans ce tas et vous devez passer beaucoup de temps à les parcourir.

À l'ère de l'informatique, la principale source de spam. Et en plus de la publicité les spams peuvent également être dangereux tant pour votre portefeuille (phishing, ingénierie sociale, arnaques) que pour votre ordinateur (virus, vers, chevaux de Troie).

Que signifie le mot Spam, à quoi ressemble-t-il et comment le combattre, vous l'apprendrez en consultant ce court article. J'espère que ce sera intéressant (enfin, certainement utile - je vous le promets).

Spam : qu'est-ce que c'est ?

Que signifie le mot SPAM ?

Soi mot spam vient du nom de viande en conserve, qui a fait l'objet d'une publicité vigoureuse après la fin de la Seconde Guerre mondiale (il était évidemment nécessaire d'écouler de toute urgence les rations de viande des soldats).

La publicité était si agressive, complète et omniprésente que ce mot (et le « sédiment » associé) est resté dans les mémoires, mais uniquement à cause de la publicité intrusive qui apparaissait avec lui dans les conférences (à l'époque encore sur le Fidonet, si quelqu'un s'en souvient).

Le mot est resté, d’autant plus que la publicité intrusive n’a pas diminué, bien au contraire. Lorsque le courrier électronique a gagné en popularité, la publicité massive non autorisée et les envois malveillants sont devenus monnaie courante. De tels envois étaient rentables pour les spammeurs, car les informations nécessaires étaient communiquées à un grand nombre de personnes sans frais particuliers.

Mais Cela ne se limite pas au courrier électronique. Ils spamment dans les messages privés sur les réseaux sociaux, sur les forums, dans les messageries instantanées, sur les forums de discussion, dans les commentaires des blogs, ouverts à l'édition et à l'ajout de texte par n'importe qui. Ils spammeront également votre téléphone, par exemple en vous appelant pour faire de la publicité ou en envoyant des SMS publicitaires.

Où peut-on le trouver sur Internet ?

  1. E-mail- c'est juste un Klondike pour les spammeurs. Grâce aux envois de masse, vous pouvez vendre n'importe quoi, tromper et voler, infecter des ordinateurs et envoyer des vers. Les bases de données pour les publipostages sont collectées indépendamment (à l'aide de programmes) ou achetées auprès de ceux qui le font professionnellement.
  2. Forums, commentaires blogs, sites wiki et forums de discussion - ici, tout le monde est autorisé à laisser des messages et les spammeurs ont du mal à résister au spam. Il ne s'agit pas toujours de publicité - c'est souvent ainsi que les webmasters tentent d'obtenir lien gratuità votre site Web afin qu'il soit mieux classé dans les résultats de recherche de Yandex ou de Google pour diverses requêtes. Cela leur apporte du trafic et de l’argent.
  3. Réseaux sociaux et sites de rencontres - le spam est très courant parmi les messages personnels entrants. Il est également disponible dans les commentaires des messages.
  4. Les messagers (comme ) sont également sensibles à ce fléau.
  5. SMS-des messages de personnes inconnues à caractère publicitaire. Tout le monde le connaît probablement.
  6. Rechercher du spam- une chose assez spécifique, mais familière à tout le monde. Avez-vous déjà eu une situation où vous saisissez une requête dans Yandex (Google) et les réponses sont entièrement des sites avec des conneries qui n'ont rien à voir avec le sujet. Ce sont ce qu'on appelle des portes (des sites avec des textes inutiles générés automatiquement). Ils spamment les résultats des moteurs de recherche, mais ils gagnent de l’argent grâce aux visiteurs qui les visitent (de différentes manières).

Ceux. toutes les lettres dans votre boîte mail (ou messages de forum, commentaires de blog, messages personnels) à caractère publicitaire ou autre provenant d'un expéditeur inconnu de vous - c'est du spam. Certes, les newsletters auxquelles vous êtes abonné peuvent aussi être intrusives, mais vous pouvez toujours vous en désinscrire (refuser de les recevoir davantage).

Le spam lui-même est ennuyeux et ennuyeux, car il s'étend là où il apparaît. Le plus souvent, il s’agit de votre boîte de réception, et il peut être assez difficile de séparer le bon grain de l’ivraie lorsqu’il y a trop de messages indésirables. Mais le spam peut également constituer un réel danger pour vous et votre ordinateur. Voyons cela.

Comprendre les types de spam (inoffensifs et dangereux)

A partir de maintenant, je parlerai principalement de messages de spam arrivant par e-mail, car c'est ce canal qui est considéré comme particulièrement sensible à ce phénomène. Tout le reste n'est pas aussi négligé et n'est pas aussi activement utilisé par les spammeurs, et cela ne s'applique pas à tous les utilisateurs du réseau. Mais le problème de leur protection contre les messages indésirables est aigu.

Types de spam inoffensifs

  1. Publicité de biens et services légaux- dans ce cas, le propriétaire de l'entreprise a simplement choisi les spams comme l'un des canaux pour attirer les clients, car ils ne sont pas chers, rapides et donnent des résultats. Naturellement, il ne pense pas beaucoup au côté moral (ou plutôt immoral) de cette affaire.
  2. Publicité interdite— Il existe des biens et des services dont la publicité est interdite par la loi et, pour eux, les spams peuvent constituer le principal canal pour attirer les clients. À propos, les spammeurs font également la publicité de leurs services par le biais de mailings massifs, puisque cette activité est interdite par la loi. Cela inclut également la publicité qui discrédite les concurrents, car elle est également interdite par la loi (félicitez-vous, mais ne grondez pas les autres).
  3. Impact sur l'opinion publique— très souvent, le spam devient un bon choix pour ceux qui tentent de manipuler l'opinion publique dans la direction souhaitée. Cela pourrait être de la politique, mais cela pourrait aussi l’être. Les lettres en général peuvent être envoyées soi-disant par une personne afin de la compromettre, de changer son opinion à son sujet ou d'utiliser son autorité à des fins lucratives. Mais cela ne présente aucun danger pour vous personnellement.
  4. Lettres qui demandent à être transmises à d'autres- il peut s'agir de variétés de soi-disant « lettres de bonheur » (envoyez-les à 10 amis et vous serez heureux), ou de demandes d'envoi d'informations à des amis pour une autre raison. Ces lettres sont souvent utilisées par les spammeurs pour collecter ou reconstituer une base de données de courrier électronique existante en vue d'envois massifs ultérieurs.

Spam à haut risque : ce que cela peut être

Même si le spam régulier (inoffensif) n’a qu’un léger impact sur votre tranquillité d’esprit et votre santé mentale, les exemples ci-dessous peuvent être très dangereux pour votre portefeuille ou votre ordinateur. Et ce n’est pas une blague.

Moi-même (celui qui enseigne et forme tout le monde), il y a quelques années, j'ai « acheté » un type de lettre similaire (phishing) et je me suis séparé de plusieurs milliers de roubles (lire « »). Je me suis juste emballé et j'ai tout fait « automatiquement » juste pour prendre du retard, eh bien, quand je m'en suis rendu compte, il était trop tard.

  1. - une méthode très efficace pour tromper non seulement les personnes crédules, mais aussi simplement occupées ou inattentives (il y a un crochet pour tout le monde). Ils vous envoient une lettre soi-disant de votre banque ou service monnaie électronique ou d'ailleurs. Dans cette lettre, vous serez certainement surpris par quelque chose (de perturbé) et vous serez invité à vous connecter au site pour résoudre le problème. Vous vous connectez, mais le site sera faux (même s’il ressemble exactement au vrai) et les données que vous avez fournies seront immédiatement utilisées pour voler tout votre argent.
  2. Lettres nigérianes- vous découvrez que vous pouvez obtenir une grosse somme d'argent (divers prétextes - d'un héritage inattendu à l'aide d'un prince en exil). Vous n’y croyez pas pendant longtemps, mais ils vous convainquent. Lorsque vous y croirez, il vous sera demandé de transférer de l’argent pour les « dépenses connexes ». Vous traduisez et plus personne ne vous dérangera.
  3. Virus, vers, chevaux de Troie— la lettre peut contenir un fichier joint contenant un programme malveillant (ou un lien menant vers un site Web contenant un virus). Elle peut immédiatement causer des problèmes avec le fonctionnement de l'ordinateur, ou elle s'assiéra tranquillement dans un coin et notera soigneusement tous les mots de passe, identifiants et autres éléments ménagers utiles que vous saisissez. Les vers, entre autres, peuvent également s'envoyer à vos amis en utilisant les adresses email trouvées dans vos contacts (car ils vous appelleront plus tard...).

Protection anti-spam

Où les spammeurs obtiennent-ils des bases de données contenant des adresses e-mail ?

  1. Les spammeurs (ceux qui envoient des mailings massifs) collectent des adresses e-mail à partir de toutes les sources disponibles. Il peut s'agir de forums, de livres d'or, de chats, de réseaux sociaux et d'autres sites où les adresses postales peuvent être accessibles au public.
  2. Les pirates parviennent à accéder à certaines bases de données d'adresses stockées sur des sites Web.
  3. La collecte d'e-mails s'effectue dans la plupart des cas par programme (avec l'aide de robots de recherche - moissonneurs) et cela ne nécessite pas beaucoup d'efforts (seulement du temps, et même pas beaucoup). De plus, semblable bases de données de courrier indésirable Vous n'êtes pas obligé de les collectionner, mais achetez-les auprès de ceux qui se spécialisent en la matière ().
  4. Il existe des milliards d'adresses e-mail enregistrées partout dans le monde et vous pouvez donc simplement essayer de générer des e-mails en utilisant programmes spéciaux en utilisant des dictionnaires appropriés. Avec un degré de probabilité élevé, nombre d’entre eux existeront réellement. Découvrez ci-dessous comment les spammeurs vérifient la réalité des adresses.
  5. Il existe des vers (virus) spéciaux qui peuvent s’envoyer vers une base de données d’adresses trouvées sur l’ordinateur de la victime. La base de données ainsi collectée sera déjà débarrassée des boîtes aux lettres qui ne fonctionnent pas.

Comment les spammeurs nettoient-ils les bases de données d’adresses e-mail inactives ?

Ceux qui collectent une base de données d'adresses ne se soucient pas essentiellement de savoir à qui appartient telle ou telle adresse - ils envoient des lettres à tout le monde, car il y aura toujours quelqu'un qui leur répondra (comme on dit - ils touchent les cases).

Mais néanmoins, afin d'optimiser les coûts et d'augmenter le retour sur les mailings, il leur est avantageux de vider les bases de données des adresses inexistantes. Comment font-ils ? Voyons.

  1. Le plus simple est de placer une image dans la lettre (peut-être même pas visible - d'une taille d'un pixel), qui sera chargée à partir du site appartenant au spammeur lorsque l'utilisateur ouvrira la lettre. Si l'image est chargée, cela signifie que la lettre a été ouverte et que l'e-mail est valide.
  2. De nombreux clients de messagerie (programmes permettant de travailler avec le courrier électronique) envoient automatiquement un message indiquant que la lettre a été lue, ce qui fait encore le jeu des spammeurs.
  3. La lettre peut contenir un lien vous invitant à aller quelque part, promettant des montagnes d'or. Nous sommes passés à autre chose : considérez que votre e-mail sera désormais marqué comme valide. Le plus désagréable est qu'un tel lien peut être déguisé en bouton de désabonnement, ce qui entraînera en réalité l'effet inverse.

Comment réduire la probabilité que votre courrier électronique pénètre dans la base de données spam ?

En général, dès que votre boîte mail est « vérifiée », les spammeurs ne vous quittent pas. Il est important de comprendre que personne n’est à l’abri du spam. Mais c'est possible de manière significative réduire la probabilité d'accéder à une telle base de données de spam si vous prenez les précautions suivantes :

  1. Vous pouvez bien entendu ne publier votre e-mail nulle part et ne le communiquer à personne. Mais dans la plupart des cas, c'est difficile à faire, c'est pourquoi je conseille sauf le tiroir principal ayez-en un ou deux mineurs que vous utiliserez pour vous inscrire sur des forums, etc. Souvent, ils peuvent également s'avérer utiles, car ils peuvent être obtenus sans aucune inscription.
  2. Ne cliquez pas sur les liens dans les spams (même s'il y a un bouton « Se désabonner » - c'est un piège) et, si possible, désactivez téléchargement automatique images dans le programme client de messagerie que vous utilisez. Il est possible que votre e-mail soit considéré comme inactif et que les envois de masse n'arrivent pas par centaines par jour.
  3. Si vous n'avez pas encore enregistré de boîte aux lettres ou envisagez d'en créer une nouvelle (par exemple, parce que l'ancienne est complètement obstruée par du spam), ne partez pas de la commodité et de la facilité de s'en souvenir, mais au contraire, faites c'est plus long et plus complexe. Vous l’enverrez toujours à vos amis par voie électronique, mais il est peu probable que les programmes de recherche de spam le devinent.

Que faire si le spam ne vous laisse plus respirer ?

Il s'agissait là de mesures préventives visant à lutter contre le spam (ou plutôt à en réduire la quantité). Mais il existe la possibilité d’une lutte efficace même dans une situation déjà complètement négligée. Dans ce cas, cela devient extrêmement important.

Le fait est que dans des services aussi importants que ou, il y a filtres anti-spam puissants.

Ils placent tous les e-mails suspects dans un dossier Spam séparé, libérant ainsi la boîte de réception des courriers indésirables. Oui, il n'existe pas de coupe-spam parfait et, dans la mesure du possible, avant de nettoyer, il serait préférable de visualiser le contenu du dossier Spam en diagonale pour voir s'il contient une correspondance légitime. Mais c’est quand même beaucoup plus facile que de fouiller tout le temps dans toutes ces ordures.

Si vous avez une boîte mail sur un autre service, là où la réduction du spam est médiocre (par exemple, comme dans), alors vous ne devriez pas désespérer. Obtenez un e-mail sur Gmail ou Yandex, puis configurez le transfert du courrier vers celui-ci à partir de votre ancienne boîte aux lettres. De plus, ces paramètres peuvent être effectués comme dans l'ancienne boîte aux lettres (c'est-à-dire configurer le transfert - illustré dans la capture d'écran) :

De plus, dans la nouvelle boîte aux lettres, vous pouvez configurer la collecte du courrier à partir de vos e-mails existants (la capture d'écran montre les paramètres de collecte du courrier dans Gmail) :

On peut dire la même chose de programmes clients de messagerie. La plupart d’entre eux disposent également d’un coupe-spam intégré.

Mais dans ce cas, il ne faut pas oublier que le service de messagerie aura son propre dossier spam. cela peut être corrigé dans les paramètres du service ou du programme client).

Bonne chance à vous ! A bientôt sur les pages du site blog

Vous pourriez être intéressé

Compte - qu'est-ce que c'est, comment le créer ou le supprimer
Comment créer un e-mail - qu'est-ce que c'est, comment et où s'inscrire et quel e-mail choisir (boîte aux lettres)
Qu'est-ce que l'e-mail (E-mail) et pourquoi est-il appelé e-mail
Comment restaurer une page dans Contact (si l'accès est perdu, supprimé ou bloqué)
CAPTCHA - qu'est-ce que c'est et à quoi sert-il Lune Bitcoin (Litecoin, Dash, Dogecoin, Bitcoin Cash) - gains sur les robinets de crypto-monnaie Vaut-il la peine d’acheter des liens d’images ?
Symbole du chien - pourquoi l'icône du chien @ s'appelle ainsi, l'historique de l'apparition de ce signe dans l'adresse e-mail et sur le clavier

Selon les statistiques, plus de 80 pour cent malware pénétrer dans réseau local précisément par courrier électronique. Le serveur de messagerie lui-même est également un morceau savoureux pour les pirates : après avoir accédé à ses ressources, l'attaquant obtient un accès complet aux archives et aux listes de courrier électronique. adresses e-mail, ce qui permet d'obtenir de nombreuses informations sur la vie de l'entreprise, les projets et les travaux qui y sont réalisés. Après tout, même des listes d’adresses e-mail et de contacts peuvent être vendues à des spammeurs ou utilisées pour discréditer une entreprise en lançant des attaques sur ces adresses ou en composant de faux e-mails.

À première vue, le spam constitue une menace bien moindre que les virus. Mais:

  • un flux important de spam détourne l'attention des employés de l'exécution de leurs tâches et entraîne une augmentation des coûts hors production. Selon certaines données, après avoir lu une lettre, un employé a besoin de jusqu'à 15 minutes pour se mettre à un rythme de travail. Si plus d'une centaine de messages indésirables arrivent par jour, alors le besoin de les consulter perturbe considérablement les plans de travail en cours ;
  • le spam facilite la pénétration de logiciels malveillants dans l'organisation, déguisés en archives ou exploitant les vulnérabilités des clients de messagerie ;
  • un flux important de lettres transitant par le serveur de messagerie dégrade non seulement ses performances, mais entraîne également une diminution de la partie disponible du canal Internet et une augmentation des coûts de paiement de ce trafic.

Le spam peut également être utilisé pour mener certains types d'attaques utilisant des méthodes d'ingénierie sociale, en particulier des attaques de phishing, lorsque l'utilisateur reçoit des lettres déguisées en messages provenant de personnes ou d'organisations tout à fait légales, leur demandant d'effectuer une action - par exemple, saisir un mot de passe. pour leur compte bancaire.

En relation avec tout ce qui précède, le service de messagerie nécessite une protection sans faute et avant tout.

Description de la solution

La solution proposée pour protéger le système de messagerie d'une entreprise fournit :

  • protection contre virus informatiques et autres malveillants logiciel, distribué par courrier électronique ;
  • protection contre le spam, tant arrivant à l'entreprise par courrier électronique que diffusé sur le réseau local.

Les modules peuvent être installés comme modules supplémentaires du système de protection ;

  • protection contre les attaques réseau sur le serveur de messagerie ;
  • protection antivirus du serveur de messagerie lui-même.

Composants de la solution

Le système de protection du service de messagerie peut être mis en œuvre de plusieurs manières. Le choix de l’option appropriée repose sur :

  • politique d'entreprise acceptée sécurité des informations;
  • les systèmes d'exploitation, les outils de gestion, les systèmes de sécurité utilisés dans l'entreprise ;
  • restrictions budgétaires.

Le bon choix vous permet non seulement de construire un système de protection fiable, mais également d'économiser une somme d'argent importante.

A titre d'exemple, nous donnons les options « Économie » et « Standard ».

L’option « Économie » est construite sur la base système opérateur Linux et tirer le meilleur parti des produits gratuits. Composition de la variante :

  • sous-système antivirus et anti-spam basé sur les produits de Kaspersky Lab, Dr.Web, Symantec. Si votre entreprise utilise une zone démilitarisée, il est recommandé d'y déplacer le système de protection du trafic courrier. Il convient de noter que les produits conçus pour fonctionner dans la zone démilitarisée ont de plus grandes fonctionnalités et de plus grandes capacités de détection du spam et des attaques que les produits standards, ce qui améliore la sécurité du réseau ;
  • sous-système de pare-feu basé sur le pare-feu iptables2 et les outils de gestion standard pour le système d'exploitation Linux ;
  • sous-système de détection d'attaque basé sur Snort.

L'analyse de la sécurité du serveur de messagerie peut être effectuée à l'aide de Nessus

La solution basée sur l'option « Standard » comprend les sous-systèmes suivants :

  • sous-système de protection des services de serveur de messagerie et de passerelle de messagerie contre les logiciels malveillants basés sur les solutions de Kaspersky Lab, Dr.Web, Eset, Symantec ou Trend Micro ;
  • sous-système de pare-feu et de détection d'attaques basé sur Kerio Firewall ou Microsoft ISA.

L'analyse de la sécurité du serveur de messagerie peut être effectuée à l'aide de XSpider

Les deux options ci-dessus n'incluent pas par défaut les modules de sécurité de messagerie instantanée et de messagerie Web.
Tant l'option « Économique » que l'option « Standard » peuvent être mises en œuvre sur la base de produits logiciels certifiés par le FSB et le FSTEC, ce qui permet de les fournir aux agences gouvernementales et aux entreprises ayant un niveau d'exigences de sécurité accru.

Avantages de la solution proposée

  • la solution fournit protection fiable de la pénétration de logiciels malveillants et de spam ;
  • La sélection optimale de produits vous permet de mettre en œuvre un système de protection qui prend en compte les besoins d'un client spécifique.

Il convient de noter qu'un système de sécurité à part entière ne peut fonctionner que si l'entreprise dispose d'une politique de sécurité des informations et d'un certain nombre d'autres documents. À cet égard, Azone IT propose des services non seulement pour la mise en œuvre de produits logiciels, mais également pour l'élaboration de documents réglementaires et d'audit.

Plus informations détaillées Vous pouvez découvrir les services fournis en contactant les spécialistes de notre entreprise.

Listes noires

Les listes noires incluent les adresses IP à partir desquelles le spam est envoyé.

Pour configurer, rendez-vous dans la rubrique Protection anti-spam-> Listes noires et cliquez sur le bouton "Créer". Dans le champ Expéditeur précisez l'adresse IP du serveur de messagerie (ou les premiers chiffres de cette adresse), le domaine de messagerie ou une adresse e-mail distincte pour laquelle le transfert de courrier sera interdit (en fonction du client de messagerie installé, les formats de saisie varieront).

Liste grise

Le principe de fonctionnement des listes grises repose sur des tactiques de spam. En règle générale, le spam est envoyé dans un délai très court grandes quantités depuis n'importe quel serveur. Le travail d'une liste grise consiste à retarder délibérément la réception des lettres pendant un certain temps. Dans ce cas, l'adresse et l'heure du transfert sont saisies dans la base de données de la liste grise. Si ordinateur distant est réel serveur de messagerie, il doit alors conserver la lettre dans la file d'attente et répéter l'envoi dans les cinq jours. En règle générale, les spambots n'enregistrent pas les lettres dans la file d'attente, donc après un court laps de temps, ils arrêtent d'essayer de transférer la lettre. Lors du renvoi d'une lettre à partir de la même adresse, si le délai requis s'est écoulé depuis la première tentative, la lettre est acceptée et l'adresse est saisie dans le journal local. liste blanche pendant une période de temps suffisamment longue. L’un des inconvénients de cette méthode est la possibilité d’un délai de livraison du courrier de 15 minutes ou plus, selon les paramètres du serveur de l’expéditeur.

Greylisting est configuré dans le module Greylisting, où vous devez spécifier les paramètres requis. La liste grise dans le panneau ISPmanager fonctionne via deux applications - Milter-greylisting et Postgrey, qui doivent d'abord être activées dans la section Fonctionnalités.

blocage DNSLB

DNSBL (liste noire DNS) - listes d'hôtes stockés à l'aide du système DNS. Le serveur de messagerie contacte le DNSBL et vérifie l'adresse IP à partir de laquelle il reçoit le message. Si l'adresse est dans cette liste, alors elle n'est pas acceptée par le serveur et un message correspondant est envoyé à l'expéditeur

Dans la rubrique Protection anti-spam Sélectionnez la liste de blocage DNSBL, cliquez sur le bouton Nouveau et ajoutez une nouvelle liste de blocage DNSBL. Dans le champ Liste de blocage veuillez indiquer nom de domaine liste de blocage. Ce serveur demandera des informations sur la présence d'un serveur de messagerie particulier sur la liste noire.

Vous trouverez ici les listes de blocage les plus courantes : http://www.dnsbl.info/dnsbl-list.php

Limite de messages

Une autre façon de lutter contre le spam consiste à limiter le nombre de messages.

Cette fonctionnalité est disponible si Exim est installé.

SpamAssassin

Le programme SpamAssasin (SA) vous permet d'analyser le contenu d'une lettre déjà livrée. Vous pouvez ajouter des lignes appropriées aux en-têtes des lettres, et l'utilisateur, en fonction des filtres de messagerie, client de messagerie, peut filtrer le courrier dans les dossiers du programme de messagerie souhaité.

Pour pouvoir utiliser SA dans le panneau ISPmanager, activez-le dans le module Capacités. Par défaut, après l'activation, la fonction d'auto-apprentissage automatique sera activée, mais, en outre, l'efficacité de la rétention du spam peut être considérablement augmentée grâce à l'entraînement au filtrage « manuel ».

Configuration d'une boîte aux lettres et d'un domaine de messagerie

Pour désactiver complètement la vérification du Greylisting pour toute adresse ou domaine de destinataire (par exemple, si vous ne souhaitez pas que le courrier soit soumis à cette vérification), rendez-vous dans le module

Quelles sont les méthodes pour lutter contre le spam ?

Il existe deux méthodes principales pour protéger un serveur de messagerie contre le spam : protéger contre le spam lorsqu'il est reçu par le serveur de messagerie et séparer le spam du reste du courrier après sa réception par le serveur de messagerie.

Parmi la première méthode, les méthodes les plus populaires sont : en utilisant DNS Liste noire (DNSBL), Greylisting et divers retards lors de l'envoi du courrier ; utilisation de divers moyens techniques, comme vérifier l'existence d'un utilisateur côté expéditeur (callback), vérifier « l'exactitude » du serveur expéditeur à l'aide de méthodes telles que la présence d'un enregistrement dans la zone DNS inversée, la légalité du nom lors de la création d'un Session SMTP (helo), vérification de l'enregistrement SPF (pour que cela fonctionne dans l'enregistrement DNS de l'hôte, l'entrée correspondante sur les serveurs expéditeurs légitimes est utilisée).

Parmi les méthodes d'analyse du contenu d'une lettre, les méthodes les plus populaires sont la vérification à l'aide de divers algorithmes, tels que la recherche de mots-clés publicitaires spéciaux ou basés sur le théorème de Bayes. L'algorithme basé sur le théorème de Bayes contient des éléments de théorie des probabilités, est initialement formé par l'utilisateur sur les lettres qui, à son avis, sont du spam, puis sépare les messages contenant du spam en fonction de leurs caractéristiques.

Examinons donc de plus près ces méthodes de filtrage des e-mails.

Listes noires ou DNSBL (DNS Black Lists)

Les listes noires incluent les adresses à partir desquelles le spam est envoyé. Les listes les plus utilisées sont les « relais ouverts » et les « proxys ouverts », ainsi que diverses listes d'adresses dynamiques attribuées par les fournisseurs aux utilisateurs finaux. En raison de leur facilité de mise en œuvre, l’utilisation de ces listes noires se fait via le service DNS.

Listes grises ou graylisting

Le principe de fonctionnement du graylisting repose sur des tactiques de spam. En règle générale, le spam est envoyé en très peu de temps et en grande quantité à partir d'un serveur. Le travail d'une liste grise consiste à retarder délibérément la réception des lettres pendant un certain temps. Dans ce cas, l'adresse et l'heure du transfert sont saisies dans la base de données de la liste grise. Si l'ordinateur distant est un véritable serveur de messagerie, il doit alors stocker la lettre dans une file d'attente et la renvoyer dans les cinq jours. En règle générale, les spambots n'enregistrent pas les lettres dans la file d'attente, donc après un court laps de temps, ils arrêtent d'essayer de transférer la lettre. Il a été établi expérimentalement qu'en moyenne le temps nécessaire pour envoyer du spam est d'un peu plus d'une heure. Lors du renvoi d'une lettre à partir de la même adresse, si le temps requis s'est écoulé depuis la première tentative, la lettre est acceptée et l'adresse est ajoutée à la liste blanche locale pour une période suffisamment longue.

Analyse des performances

Les deux premières méthodes permettent de filtrer environ 90 % des spams au stade de l'envoi dans la boîte mail. Le courrier déjà livré peut être marqué en analysant le contenu de la lettre, par exemple à l'aide du programme SpamAssassin. Ce produit permet, sur la base d'algorithmes spéciaux, d'ajouter des lignes correspondantes aux en-têtes des lettres, et l'utilisateur, sur la base des filtres de messagerie du client de messagerie, peut filtrer le courrier dans les dossiers nécessaires du programme de messagerie.

Conclusion

Bien sûr, il existe d'autres méthodes de protection contre le spam, les plus efficaces étant malheureusement sur à l'heure actuelle existe-t-il des mesures préventives, telles que ne pas laisser votre véritable compte de messagerie sur des sites Web, des forums et des forums de discussion, en utilisant pour de tels besoins des adresses temporaires, qui peuvent être supprimées ultérieurement si la publication est nécessaire boîte aux lettres utiliser du texte au lieu de texte sur le site Web image graphique et des mesures similaires.

Vous pouvez vous connecter et configurer GreyListing via le panneau ISPmanager dans la section "Fonctionnalités"

Vous pouvez en savoir plus sur la configuration des méthodes anti-spam via le panneau de contrôle ici DNSBL et ici Greylisting.

© 2024 ermake.ru -- À propos de la réparation de PC - Portail d'information