Jakie istnieją metody zwalczania spamu. Podstawowe metody ochrony przed spamem Metody ochrony przed spamem i phishingiem

Dom / Technologie

Spam to masowe wysyłanie wiadomości do użytkowników, którzy nie wyrazili zgody na ich otrzymywanie. Dokonywane w celu reklamy niektórych produktów, rozpowszechniania informacji, kradzieży danych osobowych itp. Jest to natrętna reklama czegoś. W większości przypadków spam jest prezentowany w formie mailingów e-maile, ale w rzeczywistości jest używany wszędzie tam, gdzie jest otwarty dostęp rozpowszechniać informacje: media społecznościowe i media, fora, komentarze na stronach internetowych, komunikatory internetowe, e-maile, SMS-y na telefon. Nawet w przestrzeni offline pojawia się spam. Na przykład broszury promocyjne w Twojej skrzynce pocztowej. Osoby wysyłające wiadomości spamowe nazywane są spamerami. Reklama spamowa to jedna z najtańszych metod promocji w Internecie, ale nie najskuteczniejsza. Taki mailing jest negatywnie odbierany przez odbiorców, co powstrzymuje wszystkie firmy przed jego wykorzystaniem. Ci, którzy cenią swoją reputację i wizerunek, nie korzystają ze spamu.

Skąd pochodzi słowo „spam”?

Słowo „spam” pojawiło się po raz pierwszy w latach 40. XX wieku, w okresie powojennym. Początkowo oznaczało to nazwę konserw wchodzących w skład racji mięsnej żołnierzy. Po wojnie trzeba było je pilnie sprzedać przed upływem terminu ważności i uległy zepsuciu. Doprowadziło to do tego, że reklama tego produktu była wszędzie: na ulicach, w gazetach, w transporcie. Celowo uczyniono go agresywnym, narzucając ludziom potrzebę zakupu konserw w puszkach. To właśnie to wydarzenie przyszło mi na myśl, gdy tego rodzaju reklama zaczęła być aktywnie wykorzystywana w Internecie. Agresywne i natrętne wysyłanie wiadomości reklamowych jest słusznie nazywane spamem. Od tego czasu słowo „spam” oznacza „masowe wysyłanie natrętnych reklam”. Użytkownik nie pytał, nie subskrybował, ale wysyłają mu listy, których treść go nie interesuje. Początkowo (gdy tylko pojawił się Internet i poczta elektroniczna) reklama spamowa w Internecie była skuteczniejsza niż obecnie. Ludzie nie byli do tego przyzwyczajeni, a „ślepota” reklamowa jeszcze nie istniała. Jednak nadal pozostaje jednym z najtańszych sposobów dotarcia do maksymalnej liczby odbiorców, co pozwala mu utrzymać się na rynku jako jeden z najpopularniejszych sposobów promowania usług i produktów.


Atak spamowy polega na wysyłaniu wiadomości spamowych ze zwiększoną koncentracją na określonych stronach lub kanałach. Na przykład spamerzy odkryli, że określone forum ma wysoki współczynnik zwrotu. Informacja ta rozprzestrzeniła się w kręgach spamowych, a na stronę trafiła ogromna fala wiadomości z natrętnymi reklamami. Zdarzenie to nazywa się atakiem spamowym. Ataki spamowe nie zawsze są przeprowadzane ze względu na duży wpływ witryny. Czasami dzieje się tak na skutek czyichś złośliwych zamiarów, których celem jest wyrządzenie szkody witrynie i jej właścicielowi. Realizują je na przykład pozbawieni skrupułów konkurenci.

Rodzaje spamu

Cały spam można sklasyfikować według kilku kryteriów.

Według obszaru dystrybucji:

    spam internetowy – rozpowszechniany w przestrzeni internetowej;

    spam offline – rozpowszechniany w przestrzeni offline.

Według metody dystrybucji:

    ręczny – wiadomości wysyłane są ręcznie.

Według stopnia zagrożenia:

Najpopularniejsze strony internetowe i konta e-mail posiadają wystarczającą ochronę przed niebezpiecznym spamem. Używają filtrów antyspamowych. Wiadomości, które mogą wyrządzić prawdziwą krzywdę, są automatycznie blokowane. Najbardziej niebezpieczne z nich są trwale usuwane, mniej niebezpieczne lub po prostu wątpliwe umieszczane są w folderze Spam. Często system omyłkowo umieszcza w folderze Spam wiadomości, które nie wyrządzają użytkownikowi szkody, np. list potwierdzający rejestrację w serwisie. Dla systemu są to źródła nieznane, dlatego nie ufa im. Dlatego regularnie sprawdzaj folder Spam i usuwaj stamtąd niezbędne wiadomości.

Bezpieczna

    reklama komercyjna. Obejmuje wysyłanie wiadomości reklamujących różnego rodzaju towary, usługi, strony itp. Jak wspomniano wcześniej, wysyłka spamowa jest jednym z najtańszych sposobów promocji w Internecie. Dlatego jest poszukiwany wśród przedsiębiorców internetowych. Po prostu wybrali spam jako jeden ze swoich kanałów promocyjnych;

    reklama zabroniona przez prawo. Rosyjskie ustawodawstwo zawiera listę towarów i usług, których reklama jest zabroniona. Większość popularne kanały (wyszukiwarki, sieci społecznościowe) stosują się do tych wymagań, a czasami dodają własne. Powoduje to pewne trudności dla reklamodawców. Mailing elektroniczny nie ma takich ograniczeń, co pozwala reklamodawcom na swobodne reklamowanie dowolnych produktów i w dowolnej formie;

    manipulowanie opinią publiczną. Spam jest często wykorzystywany jako narzędzie wpływania na opinię publiczną odbiorców. Są to nie tylko motywy polityczne, ale także komercyjne. Na przykład ktoś zdecydował się rozesłać kompromitujące materiały na temat konkurencji lub wysłać mailing w czyimś imieniu, aby w zamian otrzymać negatywną reakcję. Takie wysyłki nie szkodzą użytkownikom, ale mogą wywołać określone nastroje w społeczeństwie;

  • mailing z prośbą o przesłanie wiadomości. Zwłaszcza popularny pogląd spam w sieciach społecznościowych. Z reguły nie niesie ze sobą żadnego znaczenia i nie realizuje żadnych celów. Są to przesłania w duchu: „Przekaż ten list 20 przyjaciołom, a w przyszłym roku znajdziesz miłość swojego życia”. Co ciekawe, są ludzie, którzy nadal to robią. Rzadko może zawierać ukrytą reklamę.

Niebezpieczny (złośliwy)

Ten rodzaj spamu może wyrządzić użytkownikom realną krzywdę - wykraść ich dane osobowe (loginy, hasła), uzyskać dostęp do portfeli elektronicznych, zainfekować komputer wirusami itp. Najczęściej w treści takich listów znajdują się linki lub załączniki. Pod żadnym pozorem nie klikaj ich ani nie pobieraj. Rodzaje niebezpiecznego spamu:


Miejsca dystrybucji

Gdzie można znaleźć spam?

    E-mail jest najczęstszym miejscem spamu. Listy przed wysłaniem nie są moderowane, dlatego też ich treść nie jest w żaden sposób ograniczana. Z reguły po wysłaniu stosowane są filtry antyspamowe.

    Fora – te witryny, w których nie ma moderacji, cieszą się dużą popularnością wśród spamerów, ponieważ pozwalają na swobodne publikowanie dowolnych informacji. Fora, na których weryfikowane są wszystkie wiadomości, nie są w ogóle używane lub służą do publikowania ukrytych reklam.

    Komentarze na stronach - podobnie jak na forach, coraz większą popularnością wśród spamerów cieszą się te strony, na których nie ma moderacji.

    Sieci społecznościowe są dla ostatnio Liczba wiadomości spamowych w sieciach społecznościowych tylko wzrosła. Wiadomości osobiste i komentarze są najpopularniejszym narzędziem rozpowszechniania informacji. Spam w sieciach społecznościowych charakteryzuje się większą „przyjaznością”. Nadawcy z reguły nie tylko wysyłają do Ciebie przekaz reklamowy, ale starają się nawiązać dialog i poznać się nawzajem. Oczywiście taka nieoczekiwana chęć komunikacji jest spowodowana wyłącznie celami komercyjnymi - sprzedażą produktu lub usługi.

    Komunikatory – w ostatnich latach wraz ze wzrostem popularności komunikatorów internetowych (Viber, Telegram, WhatsApp) wzrosła także ilość wiadomości spamowych w nich zawartych.

    SMS – zapewne każdy otrzymał na swoim telefonie SMS z reklamą z nieznanych numerów. To jest spam.

Jak spamerzy znajdują adresy pocztowe

Jedno z najpopularniejszych pytań brzmi: „Skąd spamerzy znają mój adres lub numer telefonu?” Znalezienie kontaktów użytkownika nie stanowi dużego problemu. Można je zdobyć na kilka sposobów.


Na podstawie powyższego wniosek nasuwa się sam: nie zostawiaj nigdzie swoich danych kontaktowych. Utwórz kilka adresów e-mail - jeden do ważnej korespondencji i ważnych usług, drugi do wszystkiego innego. Jeśli dopadnie Cię spam, umieść go w drugiej skrzynce pocztowej.

Jak wyłączyć spam

W niektórych przypadkach można łatwo wyłączyć spam – wystarczy kliknąć przycisk „Anuluj subskrypcję” w wiadomości. Metoda działa, jeśli sam raz zasubskrybowałeś źródło. Czasami subskrypcja jest wydawana automatycznie po rejestracji na stronie.

Ale bądź ostrożny. Czasami spamerzy projektują linki jako przycisk „Anuluj subskrypcję”. Oczywiście po kliknięciu nie nastąpi rezygnacja z subskrypcji. Zostaniesz po prostu przeniesiony do promowanego zasobu. Jeśli źródło wydaje Ci się nieznane, lepiej zastosować następującą metodę i zablokować je, aby pozbyć się irytujących liter. W większości serwisów pocztowych, a także w sieciach społecznościowych możesz blokować adresy i użytkowników, od których przychodzą niechciane e-maile. Jak blokować spam (na przykładzie Gmaila):


Gotowy! Po wykonaniu tych kroków wybrany adres nie będzie mógł wysyłać do Ciebie listów. Teraz jest na czarnej liście. Podobne działania można wykonywać w sieciach społecznościowych.

Metody antyspamowe

Aby uniknąć konieczności ręcznego blokowania każdego spamera (w końcu źródeł mogą być setki), po prostu postępuj zgodnie z nim proste wskazówki i zalecenia antyspamowe.

    Nie publikuj swojego adresu i kontaktów w miejscach publicznych lub podejrzanych.

    Utwórz drugą skrzynkę pocztową na nieważne wiadomości i korzystaj z niej.

    Nie pobieraj plików jako załączników.

    Korzystaj wyłącznie z popularnych serwisów pocztowych (mają one maksymalny poziom ochrony przed spamem).

    Utwórz bardziej złożony adres pocztowy. Im jaśniejszy adres, tym łatwiej go wygenerować programom spamującym.

Najbezpieczniejsze skrzynki pocztowe

Pod względem ochrony przed spamem najbezpieczniejsze skrzynki pocztowe to:

    Poczta Google (Gmail);

    Poczta Yandex;

    Mail.ru-mail.

Ważne jest, aby zrozumieć, że żadna usługa nie zapewni 100% ochrony. Promocyjne e-maile zawsze się pojawią. W końcu metody spamowania są ulepszane z roku na rok, stając się coraz bardziej wyrafinowane i tajemnicze, spamerzy stale znajdują nowe sposoby na ominięcie filtrów. Ale zminimalizuj liczbę niechciane wiadomości powyższe usługi są w stanie.

Witam, drodzy czytelnicy bloga. Z pewnością spotkałeś się już ze spamem, nawet jeśli nie wiesz dokładnie, jak nazywa się to oburzenie. I do tego nie jest to nawet konieczne. Spam napływa także do Twojej zwykłej skrzynki pocztowej z godną pozazdroszczenia regularnością – są to te same niezliczone broszury reklamowe, które są Ci podsuwane w nadziei, że coś zamówisz lub kupisz.

Więc, spam jest po prostu denerwujący, wkradający się ze wszystkich stron reklama(ale nie tylko reklama - są gorsze rzeczy). Nie zamówiłeś tego, nie potrzebujesz tego, ale on pędzi i pędzi z każdego rogu. Potrzebne informacje mogą łatwo zgubić się w tej stercie i trzeba spędzić dużo czasu na jej przeglądaniu.

W naszej epoce komputerów głównym źródłem spamu. A poza tym reklama Wysyłki spamowe mogą być również niebezpieczne zarówno dla Twojego portfela (phishing, socjotechnika, oszustwa), jak i dla Twojego komputera (wirusy, robaki, trojany).

Co oznacza słowo Spam, jak wygląda i jak z nim walczyć, dowiesz się, przeglądając ten krótki artykuł. Mam nadzieję, że będzie ciekawie (no, na pewno przydatne – to obiecuję).

Spam – co to jest?

Co oznacza słowo SPAM?

Ja słowo Spam pochodzi od nazwy konserw mięsnych, które po zakończeniu II wojny światowej były mocno reklamowane (oczywiście konieczne było pilne wyprzedanie żołnierskich racji mięsnych).

Reklama była na tyle agresywna, kompleksowa i wszechobecna, że ​​to słowo (i związany z nim „osad”) zostało zapamiętane, ale tylko ze względu na natrętną reklamę, która pojawiała się wraz z nim na konferencjach (wtedy jeszcze w Fidonecie, jeśli ktoś pamięta) .

Słowo to utknęło, zwłaszcza że natrętne reklamy nie stały się mniejsze, a wręcz przeciwnie. Kiedy poczta elektroniczna zyskała popularność, powszechne stały się nieautoryzowane masowe reklamy i złośliwe wysyłki. Takie wysyłki były opłacalne dla spamerów, ponieważ niezbędne informacje docierały do ​​dużej liczby osób bez żadnych specjalnych kosztów.

Ale Nie ogranicza się to do poczty elektronicznej. Spamują w prywatnych wiadomościach na portalach społecznościowych, na forach, w komunikatorach internetowych, na forach dyskusyjnych, w komentarzach do blogów, otwartych do edycji i dodawania tekstu przez każdego. Będą również spamować Twój telefon, na przykład dzwoniąc do Ciebie z reklamą lub wysyłając reklamowe SMS-y.

Gdzie można go znaleźć w Internecie?

  1. E-mail- to po prostu Klondike dla spamerów. Za pomocą masowych wysyłek możesz sprzedać wszystko, oszukać i rabować, możesz infekować komputery i rozsyłać robaki. Bazy danych do masowych wysyłek zbierane są samodzielnie (za pomocą programów) lub kupowane od osób zajmujących się tym zawodowo.
  2. Fora, komentarze blogi, strony wiki i fora dyskusyjne - tutaj w zasadzie każdy może zostawiać wiadomości, a spamerom trudno jest oprzeć się spamowi. Nie zawsze jest to reklama – często starają się to osiągnąć webmasterzy darmowe łącze do Twojej witryny, aby zajmowała ona wyższą pozycję w wynikach wyszukiwania Yandex lub Google dla różnych zapytań. To przynosi im ruch i pieniądze.
  3. Media społecznościowe i portale randkowe – spam jest bardzo powszechny wśród przychodzących wiadomości osobistych. Jest ona dostępna także w komentarzach do wiadomości.
  4. Posłańcy (podobni do ) również są podatni na tę plagę.
  5. SMS-em-wiadomości od nieznanych osób o charakterze reklamowym. Chyba każdy go zna.
  6. Wyszukaj spam- rzecz dość specyficzna, ale znana każdemu. Czy zdarzyło Ci się kiedyś, że wpisałeś zapytanie do Yandex (Google), a odpowiedziami były w całości strony z jakimiś bzdurami, które nie mają nic wspólnego ze sprawą. Są to tak zwane drzwi (strony z automatycznie generowanymi bezużytecznymi tekstami). Spamują wyniki wyszukiwania, ale zarabiają na odwiedzających je osobach (w różny sposób).

Te. wszystkie listy w Twojej skrzynce pocztowej (lub wiadomości na forum, komentarze na blogu, wiadomości prywatne) o charakterze reklamowym lub innym, od nieznanego Ci nadawcy - to jest spam. To prawda, że ​​subskrybowane przez Ciebie biuletyny również mogą być natrętne, ale nadal możesz się z nich wypisać (odmówić dalszego ich otrzymywania).

Spam sam w sobie jest irytujący i denerwujący, ponieważ zaśmieca miejsce, w którym się pojawia. Najczęściej jest to Twoja skrzynka odbiorcza i oddzielenie ziarna od plew może być dość trudne, gdy jest zbyt wiele niechcianych wiadomości. Jednak spam może również stanowić realne zagrożenie zarówno dla Ciebie, jak i Twojego komputera. Rozwiążmy to.

Zrozumienie rodzajów spamu (nieszkodliwego i niebezpiecznego)

Odtąd będę głównie mówił o wiadomości spamowe docierające pocztą elektroniczną, gdyż to właśnie ten kanał uznawany jest za szczególnie podatny na to zjawisko. Cała reszta nie jest tak zaniedbywana i nie jest tak aktywnie wykorzystywana przez spamerów, a to nie dotyczy wszystkich użytkowników sieci. Jednak problem ochrony ich przed niechcianymi wiadomościami jest poważny.

Rodzaje nieszkodliwego spamu

  1. Reklama legalnych towarów i usług- w tym przypadku właściciel firmy po prostu wybrał wysyłkę spamu jako jeden z kanałów przyciągania klientów i klientów, ponieważ nie jest drogi, szybki i przynosi rezultaty. Naturalnie niewiele myśli o moralnej (czy raczej niemoralnej) stronie tej sprawy.
  2. Zakazana reklama— istnieją towary i usługi, których reklama jest prawnie zabroniona, a dla nich przesyłki spamowe mogą być głównym kanałem przyciągania klientów. Nawiasem mówiąc, spamerzy reklamują swoje usługi również za pośrednictwem masowych wysyłek, ponieważ taka działalność jest prawnie zabroniona. Dotyczy to również reklam dyskredytujących konkurencję, ponieważ jest to również zabronione przez prawo (chwal siebie, ale nie karć innych).
  3. Wpływ na opinię publiczną— bardzo często spam staje się dobrym wyborem dla tych, którzy próbują manipulować opinią publiczną w pożądanym kierunku. Może to być polityka, ale może też być. Listy w ogóle mogą być wysyłane rzekomo od jakiejś osoby, aby ją skompromitować, zmienić o niej zdanie lub wykorzystać jej władzę dla zysku. Ale to nie stanowi zagrożenia dla ciebie osobiście.
  4. Listy z prośbą o przesłanie ich innym osobom- mogą to być odmiany tzw. „listów szczęścia” (wyślij je do 10 znajomych, a będziesz szczęśliwy) lub prośby o przesłanie informacji znajomym z innego powodu. Często takie listy są wykorzystywane przez spamerów do gromadzenia lub uzupełniania istniejącej bazy danych e-mail na potrzeby kolejnych masowych wysyłek.

Spam wysokiego ryzyka – co to może być

Chociaż zwykły (nieszkodliwy) spam może mieć jedynie niewielki wpływ na Twój spokój ducha i zdrowie psychiczne, poniższe przykłady mogą być dość niebezpieczne dla Twojego portfela lub komputera. I to nie jest żart.

Ja sam (ten, który wszystkich uczy i szkoli) kilka lat temu „kupiłem” podobny rodzaj listu (phishing) i rozstałem się z kilkoma tysiącami rubli (czytaj „”). Po prostu się ogarnąłem i zrobiłem wszystko „automatycznie”, żeby zostać w tyle, cóż, kiedy zdałem sobie z tego sprawę, było już za późno.

  1. - bardzo skuteczna metoda oszukania nie tylko naiwnych, ale także po prostu zapracowanych lub nieuważnych osób (na każdego znajdzie się haczyk). Wysyłają ci list rzekomo z twojego banku lub usługi pieniądz elektroniczny lub z innego miejsca. W tym liście na pewno będziesz czymś zaskoczony (niepewny) i poproszony o zalogowanie się na stronie w celu rozwiązania problemu. Logujesz się, ale strona będzie fałszywa (mimo że wygląda dokładnie tak samo jak prawdziwa), a podane przez Ciebie dane zostaną od razu wykorzystane do kradzieży wszystkich Twoich pieniędzy.
  2. Listy nigeryjskie- dowiadujesz się, że możesz zdobyć dużą sumę pieniędzy (różne preteksty - od nieoczekiwanego spadku po pomoc księciu na wygnaniu). Długo w to nie wierzysz, ale oni cię przekonują. Jeśli w to uwierzysz, zostaniesz poproszony o przelanie części pieniędzy na „powiązane wydatki”. Tłumaczysz i nikt już nie będzie Ci przeszkadzał.
  3. Wirusy, robaki, trojany— do listu może zostać dołączony plik ze złośliwym programem (lub odnośnik prowadzący do strony zawierającej wirusa). Może od razu spowodować problemy z działaniem komputera lub usiądzie cicho w kącie i dokładnie zapisze wszystkie wprowadzone hasła, loginy i inne przydatne rzeczy domowe. Robaki mogą między innymi rozsyłać się do Twoich znajomych, korzystając z adresów e-mail znajdujących się w Twoich kontaktach (jak zadzwonią do Ciebie później...).

Ochrona przed spamem

Skąd spamerzy uzyskują bazy danych zawierające adresy e-mail?

  1. Spamerzy (ci, którzy wysyłają masowe wysyłki) zbierają adresy e-mail ze wszystkich dostępnych źródeł. Mogą to być fora, księgi gości, czaty, sieci społecznościowe i inne witryny, w których adresy pocztowe mogą być publicznie dostępne.
  2. Hakerom udaje się przedostać do niektórych baz adresów przechowywanych na stronach internetowych.
  3. Zbieranie e-maili odbywa się w większości przypadków programowo (przy pomocy botów wyszukujących - harwesterów) i nie wymaga to dużego wysiłku (tylko czas, i to nawet niezbyt dużo). Co więcej, podobne bazy danych spamu Nie musisz ich zbierać, ale kupuj od tych, którzy specjalizują się w tej kwestii ().
  4. Na całym świecie zarejestrowane są miliardy adresów e-mail, dlatego możesz po prostu spróbować wygenerować wiadomości e-mail za pomocą specjalne programy korzystając z odpowiednich słowników. Z dużym prawdopodobieństwem wiele z nich faktycznie będzie istnieć. Przeczytaj poniżej, jak spamerzy sprawdzają autentyczność adresów.
  5. Istnieją specjalne robaki (wirusy), które potrafią przedostać się do bazy danych adresów znalezionych na komputerze ofiary. Zebrana w ten sposób baza danych zostanie już wyczyszczona z niedziałających skrzynek pocztowych.

W jaki sposób spamerzy czyszczą bazy danych nieaktywnych adresów e-mail?

Tym, którzy zbierają bazę adresów, w zasadzie jest obojętne, kto jest właścicielem tego czy innego adresu – wysyłają listy do wszystkich, bo i tak znajdzie się ktoś, kto na nie odpowie (jak to mówią – trafiają w kwadraciki).

Jednak aby zoptymalizować koszty i zwiększyć zwrot z wysyłek, korzystne jest dla nich wyczyszczenie baz danych z nieistniejących adresów. Jak oni to robią? Zobaczmy.

  1. Najprościej jest umieścić w liście obrazek (może nawet niewidoczny – wielkości jednego piksela), który będzie ładowany z witryny należącej do spamera, gdy użytkownik otworzy list. Jeśli zdjęcie się załadowało, oznacza to, że list został otwarty i wiadomość e-mail jest ważna.
  2. Wiele klientów poczty e-mail (programów do pracy z pocztą elektroniczną) automatycznie wysyła wiadomość o przeczytaniu listu, co ponownie jest na rękę spamerom.
  3. List może zawierać link zachęcający do udania się gdzieś i obiecujący góry złota. Przeszliśmy dalej — pamiętaj, że Twój adres e-mail zostanie teraz oznaczony jako ważny. Najbardziej nieprzyjemne jest to, że taki link można zamaskować jako przycisk rezygnacji z subskrypcji, co w rzeczywistości doprowadzi do odwrotnego efektu.

Jak zmniejszyć prawdopodobieństwo, że Twój e-mail trafi do bazy spamu?

Ogólnie rzecz biorąc, gdy tylko Twoja skrzynka pocztowa zostanie „zweryfikowana”, spamerzy nie opuszczą Cię tak po prostu. Ważne jest, aby zrozumieć, że nikt nie jest odporny na spam. Ale jest to znacząco możliwe zmniejszyć prawdopodobieństwo dostania się do takiej bazy spamu jeśli zastosujesz następujące środki ostrożności:

  1. Nie możesz oczywiście nigdzie publikować swojego e-maila i nikomu go nie ujawniać. Ale w większości przypadków jest to trudne, więc radzę z wyjątkiem głównej szuflady mieć jeden lub dwa mniejsze, których będziesz używać do rejestracji na forach itp. Często mogą się też przydać, które w ogóle można zdobyć bez rejestracji.
  2. Nie klikaj linków w wiadomościach spamowych (nawet jeśli jest tam przycisk „Anuluj subskrypcję” – to pułapka) i jeśli to możliwe, wyłącz automatyczne pobieranie obrazów w kliencie poczty e-mail, którego używasz. Istnieje ryzyko, że Twój e-mail zostanie policzony jako nieaktywny, a masowe wysyłki nie będą docierać w setkach dziennie.
  3. Jeśli nie zarejestrowałeś jeszcze skrzynki pocztowej lub planujesz założyć nową (na przykład dlatego, że stara jest całkowicie zapchana spamem), nie kieruj się wygodą i łatwością jej zapamiętania, ale wręcz przeciwnie, zrób to jest dłuższe i bardziej złożone. Nadal będziesz wysyłać go do znajomych drogą elektroniczną, ale programy do wyszukiwania spamu raczej tego nie odgadną.

Co zrobić, jeśli spam nie pozwala już oddychać?

Były to wszystko środki zapobiegawcze mające na celu zwalczanie spamu (a raczej ograniczenie jego ilości). Istnieje jednak możliwość skutecznej walki nawet w już całkowicie zaniedbanej sytuacji. W tym wypadku staje się to niezwykle istotne.

Faktem jest, że w tak dużych usługach jak lub istnieją potężne filtry antyspamowe.

Umieszczają wszystkie podejrzane e-maile w oddzielnym folderze Spam, uwalniając w ten sposób skrzynkę odbiorczą od śmieci. Tak, nie ma idealnego narzędzia do usuwania spamu i jeśli to możliwe, przed czyszczeniem lepiej byłoby obejrzeć zawartość folderu Spam po przekątnej, aby sprawdzić, czy zawiera legalną korespondencję. Ale wciąż jest to o wiele łatwiejsze niż ciągłe przekopywanie się przez te wszystkie śmieci.

Jeśli masz skrzynkę pocztową w innej usłudze, gdzie redukcja spamu jest słaba (na przykład jak w), nie powinieneś rozpaczać. Zdobądź e-mail na Gmailu lub Yandex, a następnie skonfiguruj przekazywanie poczty na niego ze starej skrzynki pocztowej. Ponadto ustawień tych można dokonać jak w starej skrzynce pocztowej (czyli ustawić przekierowanie - pokazane na zrzucie ekranu):

Ponadto w nowej skrzynce możesz skonfigurować odbiór poczty z istniejących e-maili (zrzut ekranu pokazuje ustawienia odbierania poczty w Gmailu):

To samo można powiedzieć o programy do obsługi poczty e-mail. Większość z nich ma także wbudowaną funkcję usuwania spamu.

Ale w tym przypadku nie powinniśmy o tym zapominać usługa pocztowa będzie miała własny folder ze spamem można to poprawić w ustawieniach usługi lub programu klienckiego).

Powodzenia! Do zobaczenia wkrótce na stronach bloga

Możesz być zainteresowany

Konto - co to jest, jak je założyć lub usunąć
Jak założyć e-mail - co to jest, jak i gdzie się zarejestrować oraz jaki e-mail wybrać (skrzynka pocztowa)
Co to jest e-mail (e-mail) i dlaczego nazywa się go e-mailem
Jak przywrócić stronę w Kontaktie (jeśli dostęp zostanie utracony, usunięty lub zablokowany)
CAPTCHA – co to jest i do czego służy Moon Bitcoin (Litecoin, Dash, Dogecoin, Bitcoinowa gotówka) - zarobki na kranach kryptowalutowych Czy warto kupować linki do zdjęć?
Symbol psa - dlaczego tak nazywa się ikona psa @, historia pojawienia się tego znaku w adresie e-mail i na klawiaturze

Według statystyk ponad 80 proc złośliwe oprogramowanie wniknąć w sieć lokalna właśnie poprzez e-mail. Sam serwer pocztowy to także łakomy kąsek dla hakerów – po uzyskaniu dostępu do jego zasobów atakujący uzyskuje pełny dostęp do archiwów i list e-mailowych adresy e-mail, co pozwala uzyskać wiele informacji na temat życia firmy, projektów i prowadzonych w niej prac. W końcu nawet listy adresów e-mail i kontaktów można sprzedać spamerom lub wykorzystać do zdyskredytowania firmy poprzez przeprowadzanie ataków na te adresy lub tworzenie fałszywych wiadomości e-mail.

Na pierwszy rzut oka spam stanowi znacznie mniejsze zagrożenie niż wirusy. Ale:

  • Duży napływ spamu odrywa pracowników od wykonywania swoich zadań i prowadzi do wzrostu kosztów pozaprodukcyjnych. Według niektórych danych po przeczytaniu jednego listu pracownik potrzebuje nawet 15 minut, aby wejść w rytm pracy. Jeśli dziennie przychodzi ponad sto niechcianych wiadomości, to potrzeba ich przeglądania znacząco zakłóca dotychczasowe plany pracy;
  • spam ułatwia przenikanie do organizacji złośliwego oprogramowania podszywającego się pod archiwa lub wykorzystującego luki w zabezpieczeniach klientów poczty elektronicznej;
  • duży przepływ listów przechodzących przez serwer pocztowy nie tylko pogarsza jego wydajność, ale także prowadzi do zmniejszenia dostępnej części kanału internetowego i wzrostu kosztów płacenia za ten ruch.

Spam może być także wykorzystywany do przeprowadzania niektórych rodzajów ataków z wykorzystaniem metod socjotechniki, w szczególności ataków phishingowych, gdy użytkownik otrzymuje listy podszywające się pod wiadomości od całkowicie legalnych osób lub organizacji z prośbą o wykonanie jakiejś czynności – na przykład podanie hasła dla ich karty bankowej.

W związku z powyższym usługa poczty elektronicznej wymaga przede wszystkim ochrony bez wątpienia.

Opis rozwiązania

Proponowane rozwiązanie ochrony systemu poczty elektronicznej w przedsiębiorstwie zapewnia:

  • ochrona przed wirusy komputerowe i inne złośliwe oprogramowanie, dystrybuowane pocztą elektroniczną;
  • ochrona przed spamem, zarówno przychodzącym do firmy pocztą elektroniczną, jak i rozpowszechnianym poprzez sieć lokalną.

Moduły można instalować jako dodatkowe moduły systemu zabezpieczeń;

  • ochrona przed atakami sieciowymi na serwer pocztowy;
  • ochrona antywirusowa samego serwera pocztowego.

Składniki rozwiązania

System ochrony usług pocztowych można wdrożyć na kilka sposobów. Wybór odpowiedniej opcji opiera się na:

  • zaakceptowaną politykę firmy bezpieczeństwo informacji;
  • systemy operacyjne, narzędzia do zarządzania, systemy bezpieczeństwa stosowane w firmie;
  • ograniczenia budżetowe.

Właściwy wybór pozwala nie tylko zbudować niezawodny system ochrony, ale także zaoszczędzić znaczną ilość pieniędzy.

Jako przykład podajemy opcje „Ekonomiczny” i „Standardowy”

Na tej podstawie zbudowana jest opcja „Ekonomia”. system operacyjny Linux i maksymalne wykorzystanie bezpłatnych produktów. Skład wariantu:

  • podsystem antywirusowy i antyspamowy oparty na produktach firm Kaspersky Lab, Dr.Web, Symantec. Jeśli Twoja firma korzysta ze strefy zdemilitaryzowanej, zaleca się przeniesienie do niej systemu ochrony ruchu pocztowego. Należy zaznaczyć, że produkty przeznaczone do pracy w strefie zdemilitaryzowanej charakteryzują się większą funkcjonalnością i większymi możliwościami wykrywania spamu i ataków niż standardowe, co poprawia bezpieczeństwo sieci;
  • podsystem firewalla oparty na standardzie firewalla i narzędzi do zarządzania iptables2 dla systemu operacyjnego Linux;
  • podsystem wykrywania ataków oparty na Snort.

Analizę bezpieczeństwa serwera pocztowego można przeprowadzić za pomocą Nessusa

Rozwiązanie bazujące na opcji „Standard” obejmuje następujące podsystemy:

  • podsystem ochrony usług serwerów pocztowych i bram pocztowych przed złośliwym oprogramowaniem oparty na rozwiązaniach firm Kaspersky Lab, Dr.Web, Eset, Symantec lub Trend Micro;
  • podsystem firewall i wykrywania ataków oparty na Kerio Firewall lub Microsoft ISA.

Analizę bezpieczeństwa serwera pocztowego można przeprowadzić za pomocą XSpider

Obie powyższe opcje nie obejmują domyślnie modułów zabezpieczeń komunikatorów internetowych i poczty internetowej
Zarówno opcja „Ekonomiczna”, jak i „Standardowa” mogą być realizowane w oparciu o produkty programowe certyfikowane przez FSB i FSTEC, co pozwala na ich dostarczanie do agencji rządowych i firm o podwyższonych wymaganiach bezpieczeństwa.

Zalety proponowanego rozwiązania

  • rozwiązanie zapewnia niezawodna ochrona przed penetracją złośliwego oprogramowania i spamu;
  • Optymalny dobór produktów pozwala na wdrożenie schematu ochrony uwzględniającego potrzeby konkretnego klienta.

Należy zauważyć, że pełnoprawny system bezpieczeństwa może funkcjonować tylko wtedy, gdy firma posiada politykę bezpieczeństwa informacji i szereg innych dokumentów. W tym zakresie Azone IT oferuje usługi nie tylko w zakresie wdrażania oprogramowania, ale także opracowywania dokumentów regulacyjnych i audytu.

Więcej szczegółowe informacje O świadczonych usługach mogą Państwo dowiedzieć się kontaktując się ze specjalistami naszej firmy.

Czarne listy

Czarne listy obejmują adresy IP, z których wysyłany jest spam.

Aby skonfigurować, przejdź do sekcji Ochrona przed spamem-> Czarne listy i kliknij przycisk „Utwórz”. W polu Nadawca podać adres IP serwera pocztowego (lub pierwsze cyfry tego adresu), domenę pocztową lub odrębny adres e-mail, dla którego przekazywanie poczty będzie zabronione (w zależności od zainstalowanego klienta pocztowego formaty wpisów będą się różnić).

Szara lista

Zasada działania szarych list opiera się na taktyce spamowania. Z reguły spam jest wysyłany w bardzo krótkim czasie duże ilości z dowolnego serwera. Działanie szarej listy polega na celowym opóźnianiu na pewien czas odbioru pism. W takim przypadku adres i czas wysyłki wpisywane są do bazy szarej listy. Jeśli komputer zdalny jest prawdziwy serwer pocztowy, wówczas musi pozostawić pismo w kolejce i w ciągu pięciu dni powtórzyć wysyłkę. Spamboty z reguły nie przechowują listów w kolejce, więc po krótkim czasie przestają próbować przekazać list dalej. W przypadku ponownego wysłania pisma z tego samego adresu, jeżeli od pierwszej próby upłynął wymagany czas, list zostaje przyjęty, a adres wpisany do lokalnego rejestru biała lista przez wystarczająco długi okres czasu. Wadą tej metody jest możliwość opóźnienia dostarczenia poczty o 15 minut lub więcej, w zależności od ustawień serwera nadawcy.

Szarą listę konfiguruje się w module Szara lista, gdzie należy określić wymagane parametry. Szara lista w panelu ISPmanager działa poprzez dwie aplikacje - Milter-greylisting i Postgrey, które należy najpierw aktywować w sekcji Funkcje.

blokowanie dnslb

DNSBL (czarna lista DNS) - listy hostów przechowywane przy użyciu systemu DNS. Serwer pocztowy kontaktuje się z DNSBL i sprawdza adres IP, z którego otrzymuje wiadomość. Jeśli adres znajduje się na tej liście, oznacza to, że nie jest on akceptowany przez serwer i do nadawcy wysyłana jest odpowiednia wiadomość

W sekcji Ochrona przed spamem Wybierz blokowanie dnsbl, kliknij przycisk Nowy i dodaj nową listę blokowania dnsbl. W polu Lista bloków proszę wskazać nazwa domeny lista zablokowanych. Serwer ten poprosi o informację o obecności konkretnego serwera pocztowego na czarnej liście.

Tutaj znajdziesz najpopularniejsze listy zablokowanych: http://www.dnsbl.info/dnsbl-list.php

Limit wiadomości

Innym sposobem walki ze spamem jest ustawienie limitu liczby wiadomości.

Ta funkcjonalność jest dostępna, jeśli masz zainstalowany Exim.

Zabójca spamu

Program SpamAssasin (SA) umożliwia analizę zawartości już dostarczonego listu. Możesz dodać odpowiednie linie do nagłówków listów, a użytkownik na podstawie filtrów poczty, klient poczty, może filtrować pocztę do żądanych folderów programu pocztowego.

Aby móc korzystać z SA w panelu ISPmanager należy je aktywować w module Możliwości. Domyślnie po aktywacji funkcja automatycznego uczenia się będzie włączona, ale dodatkowo skuteczność zatrzymywania spamu można znacznie zwiększyć, stosując „ręczne” szkolenie filtrów.

Konfiguracja skrzynki pocztowej i domeny pocztowej

Aby całkowicie wyłączyć sprawdzanie Greylistingu dla dowolnego adresu odbiorcy lub domeny (przykładowo, jeśli nie chcesz, aby poczta podlegała temu sprawdzeniu), przejdź do modułu

Jakie są metody zwalczania spamu?

Istnieją dwie główne metody ochrony serwera pocztowego przed spamem: ochrona przed spamem odebranym przez serwer pocztowy i oddzielenie spamu od reszty poczty po odebraniu przez serwer pocztowy.

Wśród pierwszej metody najpopularniejsze metody to: za pomocą DNS'a Czarna lista (DNSBL), szara lista i różne opóźnienia podczas wysyłania poczty; korzystanie z różnych środki techniczne, takie jak sprawdzenie istnienia użytkownika po stronie wysyłającej (callback), sprawdzenie „poprawności” serwera wysyłającego metodami takimi jak obecność rekordu w odwrotnej strefie DNS, legalność nazwy przy zakładaniu SMTP sesja (helo), sprawdzanie rekordu SPF (aby to zadziałało w rekordzie DNS dotyczącym hosta, używany jest odpowiedni wpis dotyczący legalnych serwerów nadawców).

Wśród metod analizy treści listu najpopularniejsze są metody sprawdzające z wykorzystaniem różnych algorytmów, np. wyszukiwanie specjalnych słów kluczowych reklamowych czy w oparciu o twierdzenie Bayesa. Algorytm oparty na twierdzeniu Bayesa zawiera elementy teorii prawdopodobieństwa, jest początkowo szkolony przez użytkownika na wiadomościach, które jego zdaniem są spamem, a następnie segreguje wiadomości zawierające spam na podstawie charakterystycznych cech.

Przyjrzyjmy się więc bliżej tym metodom filtrowania wiadomości e-mail.

Czarne listy lub DNSBL (czarne listy DNS)

Czarne listy obejmują adresy, z których wysyłany jest spam. Powszechnie stosowanymi listami są „otwarte przekaźniki” i „otwarte proxy” oraz różne listy adresów dynamicznych przydzielanych przez dostawców użytkownikom końcowym. Ze względu na łatwość wdrożenia, korzystanie z tych czarnych list odbywa się za pośrednictwem usługi DNS.

Szare listy lub szara lista

Zasada działania szarej listy opiera się na taktyce spamowania. Z reguły spam jest wysyłany z jakiegoś serwera w bardzo krótkim czasie w dużych ilościach. Działanie szarej listy polega na celowym opóźnianiu na pewien czas odbioru pism. W takim przypadku adres i czas wysyłki wpisywane są do bazy szarej listy. Jeśli komputer zdalny jest prawdziwym serwerem pocztowym, musi przechowywać list w kolejce i wysłać go ponownie w ciągu pięciu dni. Spamboty z reguły nie przechowują listów w kolejce, więc po krótkim czasie przestają próbować przekazać list dalej. Ustalono eksperymentalnie, że wysłanie spamu zajmuje średnio nieco ponad godzinę. W przypadku ponownego wysłania listu z tego samego adresu, jeżeli od pierwszej próby upłynął wymagany czas, list zostaje przyjęty, a adres zostaje dodany do lokalnej białej listy na odpowiednio długi okres.

Analiza wydajności

Dwie pierwsze metody pozwalają odfiltrować około 90% spamu już na etapie dostarczania do skrzynki pocztowej. Już dostarczoną pocztę można oznaczyć poprzez analizę treści listu, np. za pomocą programu SpamAssassin. Produkt ten umożliwia, w oparciu o specjalne algorytmy, dodawanie odpowiednich linii do nagłówków listów, a użytkownik, w oparciu o filtry poczty w kliencie pocztowym, może filtrować pocztę do niezbędnych folderów programu pocztowego.

Wniosek

Istnieją oczywiście inne metody ochrony przed spamem, niestety najskuteczniejsze w tej chwili to środki zapobiegawcze, takie jak nie pozostawianie prawdziwego konta e-mail na stronach internetowych, forach i forach dyskusyjnych, używanie na te potrzeby adresów tymczasowych, które w przypadku konieczności publikacji można później usunąć skrzynka pocztowa używaj tekstu zamiast tekstu na stronie internetowej obraz graficzny i podobne środki.

Możesz połączyć się i skonfigurować GreyListing poprzez panel ISPmanager w sekcji „Funkcje”.

Więcej informacji na temat konfigurowania metod antyspamowych można znaleźć w panelu sterowania tutaj DNSBL i tutaj Szara lista.

© 2024 ermake.ru - O naprawie komputerów PC - Portal informacyjny