Om te voorkomen dat e-mail spam (aka ongevraagde bulk e-mail), zowel eindgebruikers als beheerders van e-systemen maken gebruik van verschillende anti-spam-technieken. Sommige van deze technieken kunnen worden ingebed in producten, diensten en software om de lasten voor de gebruikers en beheerders te verlichten. Geen techniek is een complete oplossing voor het spamprobleem, en elk heeft trade-offs tussen onrechte verwerpen legitieme e-mail ( false positives ) vs. niet verwerpen van alle spam ( valse negatieven ), en de daaraan verbonden kosten in de tijd en moeite.
Anti-spam technieken kunnen worden onderverdeeld in vier categorieën: degenen die acties van individuen nodig, die kunnen worden geautomatiseerd door e-beheerders, die kan worden geautomatiseerd via e-mail afzenders en de werknemers van onderzoekers en wetshandhavers.
Inhoud
- 1 Het detecteren spam
- 1.1 Controle woorden: valse positieven
- 1.2 Lijsten van de sites
- 2 End-user technieken
- 2.1 Discretie
- 2.2 Adres vervormen
- 2.3 Vermijd reageren op spam
- 2.4 Contact formulieren
- 2.5 Uitschakelen HTML in e-mail
- 2.6 Wegwerp e-mailadressen
- 2.7 Ham wachtwoorden
- 2.8 Melden van spam
- 2.9 Reageren op spam
- 3 Geautomatiseerde technieken voor e-mail beheerders
- 3.1 Authenticatie en reputatie
- 3.2 Challenge / response systemen
- 3.3 Checksum-gebaseerde filtering
- 3.4-Land gebaseerde filtering
- 3,5-DNS gebaseerde zwarte lijsten
- 3.6 Handhaving van RFC normen
- 3.6.1 Groet vertraging
- 3.6.2 Greylisting
- 3.6.3 HELO / EHLO controleren
- 3.6.4 Ongeldige pipelining
- 3.6.5 Nolisting
- 3.6.6 Stoppen detectie
- 3.7 Honeypots
- 3.8 Hybrid filtering
- 3.9 Uitgaande spam bescherming
- Detectie 3.10 Pattern
- 3.11 PTR / omgekeerde DNS controles
- 3.12 Rule-based filtering
- 3.13-Sender ondersteund whitelists en labels
- 3.14 SMTP callback verificatie
- 3.15 SMTP proxy
- 3.16 Spamtrapping
- 3.17 Statistische content filtering
- 3.18 Tarpits
- 4 Geautomatiseerde technieken voor e-mail afzenders
- 4.1 Achtergrond controles van nieuwe gebruikers en klanten
- 4.2 Bevestigd opt-in voor mailinglijsten
- 4.3 Egress spamfilters
- 4.4 Limiet e-mail backscatter
- 4.5 poort 25 blokkeren
- 4.6 Port 25 onderschepping
- 4.7 Rate beperken
- 4.8 Spam rapport feedback loops
- 4.9 FROM veld controle
- 4.10 Sterke AUP en TOS overeenkomsten
- 5 Technieken voor onderzoekers en rechtshandhaving
- 5.1 Wetgeving en handhaving
- 5.2 Analyse van spamvertisements
- 6 Nieuwe oplossingen en lopend onderzoek
- 6.1 Kosten-gebaseerde systemen
- 6.2 Andere technieken
- 6.3 Onderzoek conferenties
- 7 Verwijzingen
- 8 Externe verbindingen
Detecteren spam
Controle woorden: false positives
Mensen hebben de neiging om veel minder last van spam te glijden door de filters in hun brievenbus ( valse negatieven ), dan met gewenste e-mail (“ham”) geblokkeerd ( false positives ). Proberen om valse negatieven (gemiste spams) vs false positives (verwerpen goede e-mail) in evenwicht is van cruciaal belang voor een succesvolle anti-spam systeem. Sommige systemen laten individuele gebruikers hebben enige controle over dit evenwicht door “spam score” grenzen, etc. De meeste technieken hebben beide soorten ernstige fouten, in verschillende mate. Dus, bijvoorbeeld, kan anti-spam systemen maken gebruik van technieken die een hoge vals-negatieve tarief (missen veel spam) te hebben, om het aantal valse positieven (verwerpen goede e-mail) te verminderen.
Spam detecteren op basis van de inhoud van de email, hetzij door het detecteren sleutelwoorden zoals “viagra” of statistische middelen (content of non inhoudelijke), is zeer populair. Content gebaseerde statistische middelen of het opsporen van zoekwoorden kunnen zeer nauwkeurig zijn als ze correct worden afgestemd op de aard van de legitieme e-mail dat een individu krijgt, maar ze kunnen ook fouten, zoals het opsporen van het trefwoord “maken cialis “in de woord” specialist “(zie ook Internet censuur: Over- en onder-blocking ). Spam initiatiefnemers vaak proberen om dergelijke maatregelen te verslaan door het gebruik van typografische technieken zoals het vervangen van letters met accenten varianten of alternatieve tekens die identiek zijn aan de beoogde personages verschijnen, maar zijn intern onderscheiden (bv vervangen van een Romeinse ‘A’ met een Cyrillisch ‘A’), of het inbrengen van andere tekens zoals spaties, niet-afdrukbare tekens, of kogels in een term om patroonherkenning blokkeren. Dit introduceert een wapenwedloop die steeds complexer keyword-detectiemethoden vraagt.
De inhoud is ook niet vast te stellen of de e-mail was of ongevraagde of bulk, de twee belangrijkste kenmerken van spam. Dus als een vriend stuurt u een grap die ‘viagra’ noemt, content filters kunnen gemakkelijk markeren als spam, zelfs al is het niet ongevraagd noch verzonden in bulk. Non-inhoud base statistische middelen kunnen helpen verlagen valse positieven omdat het lijkt op statistische middel vs. blokkeren op basis van inhoud / zoekwoorden. Daarom zal je in staat om een grap die “viagra” noemt van een vriend ontvangen.
Lijsten van websites
De meest populaire DNSBLs (DNS Blacklists) zijn lijsten van de domeinnamen van bekende spammers, bekende open relays, bekend proxy servers, gecompromitteerd “zombie” spammers, alsmede hosts op het internet die niet mogen sturen externe e-mails, zoals de eindgebruiker adresruimte van een consument ISP. Deze staan bekend als “Dial Up Lijsten”, uit de tijd dat eindgebruikers wiens computers werden “zombieing” spam werden aangesloten op het internet met een modem en een telefoonlijn.
Spamtraps zijn vaak e-mailadressen die niet geldig waren of zijn ongeldig voor een lange tijd die worden gebruikt om spam te verzamelen geweest. Een effectieve spamtrap wordt niet aangekondigd en is alleen te vinden door dictionary-aanvallen of door te trekken adressen af verborgen webpagina’s. Voor een spamtrap effectief blijven het adres mag nooit worden gegeven aan iedereen. Sommige zwarte lijsten, zoals SpamCop , gebruiken spamtraps om spammers te vangen en de zwarte lijst hen.
Handhaving van de technische eisen van het Simple Mail Transfer Protocol (SMTP) kan worden gebruikt om e-mail afkomstig van systemen die niet voldoen aan de zijn te blokkeren RFC normen . Veel spammers gebruiken slecht geschreven software of niet in staat zijn te voldoen aan de normen, omdat ze niet de legitieme controle over de computer versturen van spam (hebben zombie-computer ). Dus door het instellen van beperkingen op de mail transfer agent (MTA) een e-beheerder kan spam aanzienlijk verminderen, zoals door de handhaving van de juiste val achterkant van Mail Exchange (MX) records in het Domain Name System , of de correcte afhandeling van de vertragingen ( Teergrube ) .
Eindgebruiker technieken
Er zijn een aantal technieken die individuen kunnen gebruiken om de beschikbaarheid van hun e-mailadressen te beperken, verminderen of voorkomen van hun aantrekkelijkheid voor spam.
Discretie
Het delen van een e-mailadres alleen bij een beperkte groep van correspondenten is een manier om spam te beperken. Deze methode is gebaseerd op het oordeel van alle leden van de groep, zoals de openbaarmaking van e-mailadressen buiten de groep omzeilt de vertrouwensrelatie van de groep. Daarom doorsturen van berichten naar ontvangers die elkaar niet moeten worden vermeden ken. Als het absoluut noodzakelijk is om berichten door te sturen naar ontvangers die niet weten elkaar, het is een goede gewoonte om een lijst van de namen van ontvangers al na “bcc:” in plaats van na het “naar:”. Deze praktijk voorkomt het scenario waarbij gewetenloze ontvangers een lijst met e-mailadressen voor spamming doeleinden zou kunnen samenstellen. Deze praktijk vermindert ook het risico van het adres wordt gedistribueerd door computers besmet zijn met e-mailadres oogsten malware. Echter, zodra de privacy van email verloren gaat door openbaar wordt gemaakt, kan niet worden herwonnen.
Adres vervormen
Posting anoniem, of met een valse naam en adres, is een manier om te voorkomen dat e-mailadres oogsten , maar gebruikers moeten ervoor zorgen dat de nep-adres is niet geldig. Gebruikers die willen legitieme e-mail met betrekking tot hun berichten of websites ontvangen, kunnen hun adressen veranderen, zodat mensen kunnen achterhalen, maar spammers niet. Bijvoorbeeld, zou joe@example.com plaatsen als joeNOS@PAM.invalid.example.com. Adres vervormen, kan echter leiden tot legitieme antwoorden moeten worden verloren. Als het niet geldig adres van de gebruiker, het heeft echt ongeldig te zijn, sommige server anders iemand of zal nog steeds de spam voor. [1] Andere manieren gebruiken transparant adres munging om dit te voorkomen door gebruikers de mogelijkheid om de werkelijke adres te zien, maar verduisteren het van geautomatiseerde e-mail harvesters met methoden, zoals het tonen van alle of een deel van het e-mailadres op een webpagina als een beeld, een tekst logo gekrompen naar de normale grootte met behulp van in-line CSS , of door elkaar gegooid tekst met de volgorde van de tekens gerestaureerd met behulp van CSS .
Vermijd te reageren op spam
Spammers vaak beschouwen reacties op hun berichten zelfs reacties als “Mij niet spam” -zoals bevestiging dat een e-mailadres geldig is. Ook vele spamberichten bevatten Weblinks of adressen die de gebruiker gericht te vloeien uit de verzendlijst spammer te verwijderen. In een aantal gevallen hebben spam-strijders deze koppelingen getest, bevestigt ze niet leiden tot de ontvanger het adres van de verwijdering-als er iets, ze leiden tot meer spam. Dit verzoek tot verwijdering van het indienen van een klacht kan de adreslijst krijgen gewassen. Om klachten te verlagen, zodat de spammer actief kan blijven voordat om nieuwe accounts en / of internet provider te verwerven.
Afzender adressen worden vaak gesmeed in spamberichten, inclusief het gebruik van de eigen adres van de ontvanger als de vervalste afzender adres, zodat reageren op spam kan leiden tot mislukte leveringen of kan onschuldige e-gebruikers waarvan de adressen zijn misbruikt te bereiken.
In Usenet , wordt het op grote schaal het nog belangrijker om te voorkomen dat het reageren op spam beschouwd. Veel ISP’s hebben software die zoeken en dubbele berichten te vernietigen. Iemand kan een spam zien en te reageren voordat het wordt geannuleerd door hun server, die het effect van reposting de spam voor hen kan hebben; aangezien het geen duplicaat, zal de anders plaatst kopie langer. Reageren kan ook leiden tot de poster valselijk worden gekoppeld aan als onderdeel van het spambericht.
Contact formulieren
Contact formulieren kunnen gebruikers e-mail door het invullen van formulieren in een webbrowser. De webserver heeft de vorm van gegevens, doorsturen naar een e-mailadres. Gebruikers zien nooit het e-mailadres. Dergelijke vormen, echter, zijn soms lastig voor de gebruikers, omdat zij niet in staat zijn om hun favoriete e-mailclient gebruikt, riskeert het invoeren van een defecte antwoord adres, en zijn meestal niet geïnformeerd over de levering problemen. Verder contact formulieren hebben het nadeel dat ze vereisen een website die server-side scripts ondersteunt. Tot slot, als de software die wordt gebruikt om het contact formulieren draaien slecht is ontworpen, kan het een spam-instrument in zijn eigen recht geworden. Daarnaast hebben sommige spammers begonnen met het versturen van spam via het contact formulier. [ nodig citaat ]
Schakel HTML in e-mail
Veel moderne mailprogramma’s nemen browser Web functionaliteit, zoals de weergave van HTML , URL’s en afbeeldingen. Dit kan de gebruiker om aanstootgevende afbeeldingen in spam gemakkelijk bloot te leggen. Bovendien kan spam geschreven in HTML bevatten web bugs die het mogelijk maakt spammers om te zien dat het e-mailadres geldig is en dat het bericht niet is gevangen in spamfilters. JavaScript -programma’s kunnen worden gebruikt om de gebruiker webbrowser direct naar een geadverteerde pagina, of om het spambericht moeilijk te sluiten of te verwijderen. Spamberichten zijn aanvallen op beveiligingsproblemen in de HTML-renderer bevatte, met behulp van deze gaten te installeren spyware . (Sommige computervirussen worden gedragen door dezelfde mechanismen.)
Mailclients die niet automatisch te downloaden en weer te geven HTML, afbeeldingen of bijlagen, hebben minder risico’s, net als de klanten die zijn geconfigureerd om deze niet weer standaard.
Wegwerp e-mailadressen
Een e-mail gebruiker kan het soms nodig om een adres om een site te geven zonder volledige zekerheid dat de eigenaar van de site niet zal gebruiken voor het versturen van spam. Eén manier om het risico te beperken is om een wegwerp e-mailadres-een tijdelijk adres waar de gebruiker kan uitschakelen of opgeven welke e-mail doorstuurt naar een echte account te verstrekken. Een aantal diensten wegwerp-adres doorsturen. Adressen kunnen handmatig worden uitgeschakeld, kan vervallen na een bepaalde tijd interval, of kan vervallen na een bepaald aantal berichten zijn doorgestuurd. Wegwerp e-mailadressen gebruikt kunnen worden door de gebruikers te volgen of een site-eigenaar een adres heeft bekendgemaakt. Deze mogelijkheid heeft geresulteerd in juridische gevaar voor sites dat vertrouwelijke adressen niet zonder toestemming. [2]
Ham wachtwoorden
Systemen die ham wachtwoorden te gebruiken vragen herkende afzenders in hun e-mail te zijn voorzien van een wachtwoord, dat aantoont dat het e-mailbericht is een “ham” (geen spam) bericht. Typisch het e-mailadres en ham wachtwoord zou worden beschreven op een webpagina, en de ham wachtwoord zou worden opgenomen in de “onderwerp” regel van een e-mailbericht. Ham wachtwoorden worden vaak gecombineerd met filtersystemen, om het risico dat een filtersysteem per ongeluk een ham-bericht als een spam-bericht zal identificeren tegengaan. [3]
De ‘ plus aanpakken “techniek voegt een paswoord om de” gebruikersnaam “deel van het e-mailadres.
Melden van spam
Het opsporen van ISP een spammer en rapportage van de overtreding kan leiden tot de dienst van de spammer wordt beëindigd [4] en strafrechtelijke vervolging. [5] Helaas, kan het moeilijk zijn op te sporen van de spammer-en terwijl er een aantal online tools om te helpen, ze zijn niet altijd accuraat. Af en toe, spammers in dienst van hun eigen netblokken. In dit geval, het misbruik aanspreekpunt voor de netblock kan de spammer zijn zelf en kan uw adres te bevestigen.
Voorbeelden van deze online tools zijn SpamCop en Network Abuse Clearinghouse . Ze bieden geautomatiseerde of semi-geautomatiseerde middelen om spam rapporteren aan ISP’s. Sommige spam-strijders beschouwen ze als onjuist in vergelijking met wat een expert in de e-mail systeem kan doen; Echter, de meeste e-mailgebruikers zijn geen experts.
Een gratis tool genaamd Complainterator kan worden gebruikt in de rapportage van spam. De Complainterator zal een automatisch gegenereerde klacht te sturen naar de griffier van het spamming domein en de registrar van de nameservers.
Historisch gezien is het rapporteren spam op deze wijze niet ernstig afgenomen spam, aangezien de spammers bewegen gewoon hun werking naar een andere URL, ISP of netwerk van IP-adressen.
Consumenten kunnen ook uit ongewenste en misleidende commerciële e-mail om een e-mailadres ( spam bij uce.gov ) gehandhaafd door de Amerikaanse Federal Trade Commission (FTC). De verzamelde database wordt gebruikt om de daders van oplichting of misleidende reclame te vervolgen.
Een alternatief voor contact ISP is contact opnemen met de griffier van een domeinnaam die is gebruikt in de spam-e-mail. Registrars, zoals ICANN-geaccrediteerde administratieve organisaties, zijn verplicht om bepaalde regels en voorschriften te handhaven, en heeft de nodige voor de behandeling van klachten over misbruik middelen.
Reageren op spam
![]() |
Toon of stijl van deze rubriek mag niet de encyclopedische toon gebruikt op Wikipedia. (maart 2009) |
Sommigen pleiten reageren agressief om spam-in andere woorden, “spammen de spammer”.
Het basisidee is spamming minder aantrekkelijk voor de spammer te maken, door het verhogen van overhead van de spammer. Er zijn verschillende manieren om een spammer te bereiken, maar naast de waarschuwingen hierboven vermeld , kan dit leiden tot represailles door de spammer.
- Direct beantwoorden e-mailadres van de spammer [6]
- Gewoon klikken op “antwoord” zal niet werken in de overgrote meerderheid van de gevallen, aangezien de meeste van de afzender adressen zijn gesmeed of vervaardigd. In sommige gevallen echter spammers geldige adressen, zoals bij Nigeriaanse oplichting . [7]
- Gericht op de computers die worden gebruikt voor het verzenden van spam
- In 2005, IBM kondigde een dienst om spam rechtstreeks stuiteren op de computers die het verzenden van spam. [8] Omdat de IP-adressen worden geïdentificeerd in de headers van elk bericht, zou het mogelijk zijn om die computers rechtstreeks richten, omzeilen het probleem van vervalste e-mailadres. In de meeste gevallen echter, die computers niet behoren tot de echte spammer, maar om nietsvermoedende gebruikers met onbeveiligde of verouderde systemen, gekaapt door middel van malware en gecontroleerd op afstand door de spammer; deze zijn bekend als zombiecomputers . Echter, in de meeste rechtsgebieden, onwetendheid is geen verdediging, en de vele slachtoffers van spam beschouwen de eigenaren van zombie computers moedwillig compliant handlangers van spammers. [ nodig citaat ]
- Het verlaten van berichten op de website spamvertised
- Spammers die hun waren verkopen moet een tastbaar aanspreekpunt zodat klanten hen kunnen bereiken. Soms is het een telefoonnummer, maar meestal is een website met webformulieren waarmee klanten kunnen invullen bestellingen of vragen, of zelfs “unsubscribe” verzoeken. Omdat positieve reactie op spam is waarschijnlijk veel minder dan 1 / 10.000, [ origineel onderzoek? ] als slechts een klein percentage van de gebruikers bezoeken spam-sites alleen maar om negatieve berichten achter te laten, de negatieve berichten kan gemakkelijk overtreffen positieve, kosten maken voor spammers om te sorteren ze uit, niet met vermelding van de kosten van de bandbreedte. Een geautomatiseerd systeem dat moet reageren zo’n manier was Blue Frog . Helaas, in dit te doen, loop je het risico wekken de toorn van criminelen die kan reageren met bedreigingen of ‘target’ uw adres met nog meer spam. [ nodig citaat ]
Geautomatiseerde technieken voor e-mail beheerders
Er zijn een aantal apparaten, services en software systemen die e-beheerders kunnen gebruiken om de belasting van spam op hun systemen en brievenbussen te verminderen. Sommige van deze afhankelijk zijn van de afwijzing e-mail van internetsites bekend of waarschijnlijk spam te versturen. Andere, meer geavanceerde technieken te analyseren bericht patronen in real time om spam achtig gedrag op te sporen en vervolgens te vergelijken met wereldwijde databases van spam. Die methoden zijn voor het opsporen van spam in real time, zelfs wanneer er geen inhoud (gemeenschappelijk voor image-based spam) en in elke taal. Een andere methode is gebaseerd op automatisch analyseren van de inhoud van e-mailberichten en het wieden van die welke spam lijken. Deze drie benaderingen zijn soms genoemd blokkeren, patroon detectie en filtering.
Er is een toenemende trend van de integratie van anti-spam-technieken in MTA , waarbij de e-mail systemen zelf uit te voeren ook verschillende maatregelen die in het algemeen worden aangeduid als filtering, uiteindelijk resulterend in spamberichten voordat de levering wordt afgewezen (of geblokkeerd).
Veel filtersystemen profiteer van machine learning technieken, die hun nauwkeurigheid over handmatige methoden te verbeteren. Echter, sommige mensen vinden het filteren opdringerige op privacy, en veel e-beheerders liever blokkeren de toegang tot hun systemen van sites tolerant van spammers te weigeren.
Authenticatie en reputatie
Een aantal systemen zijn voorgesteld om de acceptatie van e-mail van servers die zijn geverifieerd op een bepaalde manier als verzenders van enige legitieme e-mail mogelijk te maken. Veel van deze systemen gebruiken DNS, evenals DNSBLs ; maar dan worden gebruikt om een lijst nonconformant sites, de DNS wordt gebruikt om een lijst van websites bevoegd om e-mail, en (soms) de reputatie van die sites te bepalen. Andere methoden voor het identificeren ham (niet-spam e-mail) en spam worden nog steeds gebruikt.
Authenticatie systemen kan niet detecteren of een bericht spam is. Integendeel, ze laten een site te vertrouwen dat een geverifieerde website geen spam sturen uiten. Zo kan een ontvanger locatie kiezen om dure spam-filtering methoden om berichten van geverifieerde websites overslaan.
Challenge / response systemen
Een andere methode die kan worden gebruikt door internet service providers, door gespecialiseerde diensten of bedrijven om spam te bestrijden is om onbekende afzenders vereisen om verschillende tests alvorens hun berichten worden afgeleverd. Deze strategieën worden genoemd challenge / response systemen of C / R. Sommigen zien het gebruik ervan als zijnde zo slecht als spam, omdat ze plaats de last van spam vechten op legitieme e-mail verzenders-wie het moet worden opgemerkt zal vaak wel opgeven bij de minste hinder. Een nieuwe toepassing van dit gebeurt Channel email .
Checksum-gebaseerde filtering
Controlesom-gebaseerde filter gebruik van het feit dat de berichten in bulk worden verzonden, dat wil zeggen dat zij identiek met kleine variaties zijn. Checksum-gebaseerde filters ontdoen van alles wat er zou kunnen variëren tussen de berichten, te verminderen wat blijft er een checksum , en kijk die checksum in een database waarin de checksums van berichten die e-mailontvangers overwegen om spam (sommige mensen hebben een knop op hun e-mail verzamelt client die ze kunnen klikken om een bericht te benoemen als spam); Als de controlesom in de database, het bericht waarschijnlijk spam.
Het voordeel van dit type filter is dat het laat gewone gebruikers te identificeren spam, en niet alleen administrateurs, waardoor sterk verhogen van de pool van actieve gebruikers. Het nadeel is dat spammers invoegen unieke onzichtbare brabbeltaal zogenaamde hashbusters -in het midden van elk van de boodschappen, waardoor elk bericht uniek en een verschillende controlesom. Dit leidt tot een wapenwedloop tussen de ontwikkelaars van de checksum software en de ontwikkelaars van de spam-genererende software.
Checksum gebaseerde filtering methoden omvatten:
- Verdeelde Checksum Clearinghouse
- Vipul’s Razor
-Land gebaseerde filtering
Sommige e-mailservers verwachten om nooit te communiceren met bepaalde landen van waaruit zij een groot deel van de spam. Daarom gebruiken ze land gebaseerde filtering – een techniek die blokken e-mail van bepaalde landen. Deze techniek is gebaseerd op het land van oorsprong welke IP adres van de afzender plaats van een kenmerk van de afzender.
DNS-gebaseerde zwarte lijsten
DNS-gebaseerde zwarte lijsten, of DNSBLs , worden gebruikt voor heuristische filteren en blokkeren. Een site publiceert lijsten (typisch IP-adressen) via de DNS , zodanig dat mailservers gemakkelijk kan worden ingesteld om post afwijzing van deze bronnen. Er zijn letterlijk tientallen DNSBLs, die elk weerspiegelt de verschillende beleidsterreinen: sommige sites lijst bekend om spam uit te stoten; anderen lijst geopend mail relays of proxies; anderen lijst ISP’s bekend om spam te ondersteunen.
Andere DNS-gebaseerde lijst anti-spam systemen bekende goede (“wit”) of slecht (“zwarte”) IP-adressen domeinen of URL’s, waaronder RHSBLs en URIBLs.
Handhaving RFC normen
Analyse van conformatie RFC normen voor een email Simple Mail Transfer Protocol (SMTP) kunnen worden gebruikt om de waarschijnlijkheid van het bericht spam beoordelen. Veel spammers gebruiken slecht geschreven software of niet in staat zijn te voldoen aan de normen, omdat ze niet de legitieme controle over de computer die ze gebruiken om spam (stuur hebben zombie-computer ). Door het stellen van grenzen aan de afwijking van RFC normen die de MTA zal accepteren, kan een e-administrator spam aanzienlijk verminderen.
Groet vertraging
Een groet vertraging is een bewuste pauze ingeleid door een SMTP-server voordat deze stuurt de SMTP groet banner aan de klant. De opdrachtgever is verplicht om te wachten tot het op deze banner heeft gekregen voordat het stuurt alle gegevens op de server. (Per RFC 5321 3.2). Veel spam versturen toepassingen niet wachten om deze banner te ontvangen, en in plaats daarvan beginnen met het verzenden van gegevens zodra de TCP-verbinding tot stand is gebracht. De server kan deze detecteren en laat de verbinding.
Er zijn een aantal legitieme sites [ verduidelijking nodig ] die spelen “snel en los” met de SMTP-specificaties, en kan worden gevangen door dit mechanisme. Het heeft ook de neiging om slecht communiceren met websites die presteren callback verificatie , als gemeenschappelijke callback verificatie systemen hebben timeouts die veel korter dan die in opdracht van zijn RFC 5321 4.5.3.2.
Greylisting
De SMTP -protocol zorgt voor een tijdelijke verwerping van inkomende berichten. Greylisting is de techniek om berichten van onbekende afzender mailservers tijdelijk weigeren. Een tijdelijke afwijzing wordt aangeduid met een 4xx foutcode die wordt erkend door alle normale MTA, die vervolgens overgaan tot de levering later opnieuw te proberen.
Greylisting is gebaseerd op het uitgangspunt dat spammers en de spambots niet hun berichten zullen opnieuw proberen, maar in plaats daarvan zal gaan naar het volgende bericht en de volgende adres in hun lijst. Aangezien een retry poging betekent dat de boodschap en de staat van het proces moet worden opgeslagen, is het inherent verhoogt de kosten die de spammer. De veronderstelling is dat, voor de spammer, het is een beter gebruik van de middelen om een nieuw adres dan tijd verspillen opnieuw verzenden naar een adres dat een probleem al is tentoongesteld proberen. Voor een legitiem bericht deze vertraging is geen probleem, omdat het opnieuw probeert is een standaard onderdeel van de server legitieme afzender.
Het nadeel van greylisting is dat alle legitieme berichten van first-time afzenders een vertraging zal ervaren in de levering, met de vertraging periode voordat er een nieuw bericht wordt geaccepteerd van een onbekende afzender meestal zijn geconfigureerd in de software. Er bestaat ook de mogelijkheid dat sommige legitieme berichten niet zal worden geleverd, wat kan gebeuren als een slecht geconfigureerd (maar legitieme) mailserver interpreteert de tijdelijke afwijzing als een permanente afwijzing en stuurt een bounce-bericht naar de oorspronkelijke verzender, in plaats van te proberen verzend het bericht later, zoals het hoort.
HELO / EHLO controleren
Bijvoorbeeld, sommige spamware kan worden gedetecteerd door een aantal eenvoudige controles bevestigt de norm adressering en MTA werking. RFC 5321 sectie 4.1.4 zegt dat “een SMTP-server kan controleren of de domeinnaam argument in het commando EHLO daadwerkelijk overeenkomt met de IP-adres van de klant. Echter, als de verificatie mislukt, moet de server niet weigeren om een bericht op basis daarvan te aanvaarden. “, dus in overeenstemming te zijn met de RFC’s, verwerpen aansluitingen moeten worden op basis van aanvullende informatie / beleid.
- Weigeren verbindingen van hosts die een ongeldige HELO geven – bijvoorbeeld een HELO dat geen FQDN of een IP-adres niet omringd door vierkante haakjes
Ongeldige HELO localhost Ongeldige HELO 127.0.0.1 Geldige HELO domein.tld Geldig HELO [127.0.0.1]
- Weigeren verbindingen van hosts die een duidelijk frauduleuze HELO geven
Frauduleuze HELO vriend Frauduleuze HELO -232.975.332
- Weigeren om e-mail beweert te zijn van een gehoste domeinnaam accepteren wanneer de verzendende host niet heeft geverifieerd
- Weigeren om e-mail waarvan HELO / EHLO argument niet gevonden in DNS te accepteren. Helaas, sommige e-systeembeheerders negeren sectie 2.3.5 van RFC 5321 en het beheer van de MTA een nonresolvable argument om de opdracht HELO / EHLO gebruiken.
Ongeldige pipelining
De SMTP-protocol kan toestaan meerdere SMTP-opdrachten in één netwerk pakket te worden geplaatst en de “pijplijn”. Bijvoorbeeld, indien een e-mail met een CC wordt verstuurd: header, verschillende SMTP “RCPT TO” commando kan worden in een enkel pakket in plaats van één pakket per geplaatste “RCPT TO” opdracht. De SMTP-protocol vereist echter dat er fouten worden gecontroleerd en alles is gesynchroniseerd op bepaalde punten. Veel spammers zal alles in één pakket te sturen omdat ze niet de zorg over fouten en het is efficiënter. Sommige MTA’s zal dit ongeldig pipelining detecteren en verwerpen e-mail verzonden op deze manier.
Nolisting
De SMTP- protocol vereist dat de e-mailservers voor een bepaald domein worden voorzien in een lijst met prioriteiten (namelijk, MX-records ), en verder specificeert verplichte-foutafhandeling gedrag wanneer servers in die lijst niet kan worden gecontacteerd. Nolisting is een techniek van het doelbewust creëren onbereikbaar MX-records, zodat alleen afzenders die dit-foutafhandeling gedrag hebben geïmplementeerd succes mail kan leveren.
Stoppen detectie
De SMTP- protocol vereist verbindingen worden afgesloten met een QUIT commando. ( RFC 5321 paragraaf 4.1.4) Veel spammers deze stap overslaan omdat hun spam is al verzonden en de tijd nemen om goed te sluiten de verbinding kost tijd en bandbreedte. Sommige MTA’s zoals Exim zijn voor het opsporen van de vraag of de verbinding wordt afgesloten met het quit commando en kan gebruikspatronen volgen voor het doel van gebouw DNSBLs .
Honeypots
Een andere benadering is gewoon een imitatie MTA die de schijn van een open mail relay, of een imitatie TCP / IP-proxy-server, die de schijn van een open proxy geeft geeft. Spammers die systemen peilen voor open relays / proxies zal zo’n host te vinden en proberen om e-mail te sturen door middel van het, verspillen hun tijd en middelen en mogelijk informatie over zichzelf en de oorsprong van de spam ze verzenden naar de entiteit die de honeypot opereert onthullen . Een dergelijk systeem kan gewoon gooi de spam pogingen, legt deze voor aan DNSBLs , of bewaar ze voor analyse.
Hybride filtering
Hybride filtering, zoals geïmplementeerd in de open source programma SpamAssassin en policyd gewicht gebruikt enkele of alle van de verschillende proeven van spam, en wijst een numerieke score voor elke test. Elk bericht wordt gescand voor deze patronen, en de toepasselijke scores opgeteld. Als het totaal meer dan een vaste waarde, wordt het bericht afgewezen of gemarkeerd als spam. Door ervoor te zorgen dat geen enkele spam test door zelf kan vlag van een bericht als spam, het valse positieve tarief kan sterk worden verminderd.
Verschillende apparaten, zoals de Barracuda Networks Spam firewall, en diensten zoals Postini en Cudamail dienst spam scoren en Bayesiaanse filtering om te komen tot de drempels die filtering actie te bepalen. Een voorbeeld van een in gebreke zou kunnen zijn:
3 – Label van de e-mail (voeg een “tag” of “verdacht spam” type string naar de e-mail onderwerp om eindgebruikers te helpen bij het controleren van hun inbox).
4.5 – Quarantaine de e-mail (vasthouden, en e-mail de eindgebruiker om hen te laten weten dat het misschien wel spam is en als gevolg dat ze zich moet aanmelden en zien). Normaal gesproken is dit soort actie wordt ondernomen als gevolg van meer “spammy” functies in de e-mail, zoals hyperlinks, meer beeldinhoud dan tekst, of bepaalde woorden.
6 – Blokkeer de e-mail (niet toestaan dat het door). Typisch deze actie wordt ondernomen door de aanwezigheid in de e-mail van woorden als viagra, of links naar malware sites, of URL’s die bekend zijn om te worden gebruikt door spammers, of om zijn zwarte lijst door een verscheidenheid van online blacklist diensten zoals Barracuda Central of SpamHaus.
Uitgaande spam bescherming
Uitgaande spam bescherming gaat scannen e-mailverkeer zodra ze uit een netwerk, het identificeren van spam-berichten en vervolgens het nemen van een actie, zoals het blokkeren van het bericht of het afsluiten van de bron van het verkeer. Outbound bescherming tegen spam kan worden geïmplementeerd op een netwerk-niveau (met behulp van policy-based routing of soortgelijke technieken om de route SMTP- berichten naar een filtering dienst). Of, het kan worden uitgevoerd binnen een standaard SMTP-gateway. Hoewel de primaire economische gevolgen van spam is spam ontvangers verzenden netwerken ook ervaring financiële kosten, zoals verspilde bandbreedte, en het risico dat IP-adressen geblokkeerd door ontvangnetwerken.
Het voordeel van uitgaande spambescherming is dat het stopt spam voor het verlaten van de zendende netwerk beschermt ontvangnetwerken wereldwijd van de schade en kosten die anders zouden worden veroorzaakt door de spam. Verder laat systeembeheerders sporen spam bronnen op het netwerk en saneren ze – bijvoorbeeld het verstrekken van gratis anti-virus tools waarmee klanten wier machines zijn besmet met een virus of deelnemen in een botnet . Gegeven een geschikt ontworpen spam filtering algoritme, kan uitgaande spam filtering worden uitgevoerd met een bijna nul vals positief tarief, dat klantgerelateerde problemen met geblokkeerde legitieme e-mail blijft tot een minimum beperkt.
Bij de behandeling van uitgaande spam, is het belangrijk om niet alleen de inhoud van individuele berichten te analyseren, maar ook voor het bijhouden van het gedrag van de e-mail afzenders loop van de tijd te houden. Afzenders vertonen verdacht gedrag moet rate beperkt om de waarschijnlijkheid te verminderen dat ze spam te sturen, wat kan voorbij zelfs een goede filter.
Er zijn verschillende commerciële softwareleveranciers die gespecialiseerde uitgaande spam bescherming producten, waaronder bieden MailChannels en Cyrén . Open source opties zoals SpamAssassin kan ook effectief zijn.
Patroon detectie
Detectiepatroon , is een benadering van spam stoppen realtime voordat het naar de eindgebruiker. Deze technologie bewaakt een grote database van berichten over de hele wereld om spam patronen te detecteren. Veel spamberichten hebben geen inhoud of kan attachments die deze detectiemethode kan vangen bevatten. Ontwikkeld door Commtouch , een ontwikkelaar van anti-spam software, kunnen hun Recurrent Pattern Detection (RPD) software worden geïntegreerd in andere apparaten en toepassingen. Deze methode is meer geautomatiseerd dan de meeste omdat de service provider onderhoudt de vergelijkende spam database in plaats van de systeembeheerder.
PTR / omgekeerde DNS controles
De PTR DNS records in omgekeerde DNS kan worden gebruikt voor een aantal zaken, waaronder:
- De meeste e- mail transfer agents (mail servers) maken gebruik van een forward-bevestigde reverse DNS (FCrDNS) verificatie en als er een geldige domeinnaam, zet het in de “Received:” trace header veld.
- Sommige e-mail transfer agent zal FCrDNS controle uitvoeren op de domeinnaam die in de SMTP HELO en EHLO commando’s. Zie # HELO / EHLO controleren .
- Om de domeinnamen in de rDNS controleren om te zien of ze zijn waarschijnlijk van dial-up gebruikers, dynamisch toegewezen adressen, of home-based breedband klanten. Omdat de overgrote meerderheid, maar niet alle, van de e-mail die afkomstig is van deze computers wordt spam, veel mailservers ook e-mail weigeren met ontbrekende of “generieke” rDNS namen. [ 9 ]
- Een Forward Bevestigd omgekeerde DNS verificatie kan een vorm van authenticatie te creëren dat er sprake is van een geldige relatie tussen de eigenaar van een domeinnaam en de eigenaar van het netwerk dat is een IP-adres gegeven. Hoewel afhankelijk van de DNS-infrastructuur, waarbij kwetsbaarheden bekend is, vereist authenticatie sterk genoeg dat het kan worden gebruikt voor whitelisting doeleinden omdat spammers en phishers gewoonlijk niet omzeilen deze verificatie wanneer zij zombiecomputers de domeinen smeden.
Rule-based filtering
Content filtering technieken vertrouwen op de specificatie van lijsten van woorden of reguliere expressies niet toegestaan in e-mailberichten. Dus, als een site ontvangt spam reclame “herbal Viagra”, de beheerder kan deze uitdrukking in de filter configuratie plaatsen. De mailserver zou dan verwerpen elke bericht met de frase.
Header filtering middel van inspectie van de header van de email, het gedeelte van het bericht dat informatie over de oorsprong, bestemming en de inhoud van het bericht. Spammers zullen vaak spoof velden in de header om hun identiteit te verbergen, of om te proberen te maken van de e-mail kijken meer legitiem dan het is; veel van deze spoofing werkwijzen worden gedetecteerd. Ook is een schending van de RFC 5322 kunnen standaard over hoe de header moet worden gevormd dienen als basis voor afwijzing van de boodschap.
Nadelen van filtering zijn drieledig: Ten eerste kan filteren tijdrovend handhaven. Ten tweede is het vaak vals positieven. Ten derde zijn deze valse positieven niet gelijk verdeeld: sinds content filtering is gevoelig voor legitieme berichten weigeren over onderwerpen gerelateerd aan producten vaak geadverteerd in spam. Een systeembeheerder die probeert om spam berichten die hypothecaire herfinanciering, krediet of schuld te adverteren kan onbedoeld blokkeren legitieme e-mail over hetzelfde onderwerp te weigeren.
Spammers vaak veranderen de zinnen en spelling die ze gebruiken. Dit kan meer werk voor de beheerder betekenen. Echter, het heeft ook een aantal voordelen voor de spam-vechter. Als de spammer begint spelling “Viagra” als “V1agra” (zie leet ) of “Via_gra”, het maakt het moeilijker voor de beoogde doelgroep van de spammer om hun berichten te lezen. Als ze proberen te struikelen de zinsnede detector, door bijvoorbeeld het plaatsen van een onzichtbare-to-the-gebruiker HTML commentaar in het midden van een woord (“Via <! —-> gra”), deze goochelarij zelf is gemakkelijk te detecteren, en is een goede indicatie dat het bericht is spam. En als ze spam versturen die volledig afbeeldingen bestaat, zodat antispamsoftware de woorden en zinnen in het bericht te analyseren, dat er is geen leesbare tekst in het lichaam worden gedetecteerd, waardoor de boodschap een hoger risico van spam.
Content filtering kan ook worden uitgevoerd om de onderzoeken URLs huidige (dwz spamvertising ) in een e-mailbericht. Deze vorm van content filtering is veel moeilijker te vermommen als de URL’s moeten besluiten tot een geldige domeinnaam. Extraheren van een lijst van dergelijke koppelingen en deze te vergelijken met de gepubliceerde bronnen van spamvertised domeinen is een eenvoudige en betrouwbare manier om een groot percentage van spam via inhoudsanalyse te elimineren.
Onlangs is een spam-campagne is gestart met behulp van een tafel lay-out bestaat uit drie horizontale cellen. Tekst wordt in elke cel, waardoor gezien in de email, woorden als Viagra, Cialis etc. zichtbaar, maar de hele woorden niet werkelijk bestaan in de html. Als dit (maar stel je de html tafel heeft geen grenzen of opvulling):
VI | EEN G | RA |
CI | AL | IS |
Verschillende spamfilters diensten en apparaten werken aan deze nieuwe campagne, als spammers blijven hun methoden van het omzeilen van filters evolueren.
Er zijn een paar organisaties die IP whitelisting en / of in licentie tags die in de e-mail kan worden geplaatst (tegen betaling) tot systemen ontvangers dat de aldus gelabeld berichten zijn geen spam te verzekeren bieden. Dit systeem is gebaseerd op juridische handhaving van de tag. De bedoeling is voor e-mail beheerders whitelist boodschappen dragen van de licentie-tag.
Een mogelijk probleem met dergelijke systemen is dat de licentie organisatie maakt zijn geld door het verlenen van vergunningen meer afzenders aan de tag-niet door strikte handhaving van de regels bij de licentiehouders. Een zorg bestaat dat verzenders van wie berichten zijn meer kans te worden beschouwd als spam een groter voordeel zou toekomen met behulp van zo’n tag. De zorg is dat deze factoren vormen een perverse prikkel voor het verlenen van vergunningen organisaties mildere met licentiehouders die hebben beledigd te zijn. Echter, zou de waarde van een licentie te laten vallen als het niet strikt werd nageleefd, en financiële winsten als gevolg van de handhaving van de vergunning zelf kan een extra stimulans voor strikte handhaving.
SMTP callback verificatie
Aangezien een groot percentage van spam heeft gesmeed en ongeldige afzender (“uit”) adressen, sommige spam gedetecteerd kan worden door te controleren of deze “van” adres geldig is. Een mailserver kan proberen om de afzender adres verifiëren door het maken van een SMTP verbinding terug naar de mail exchanger voor het adres, alsof het maken van een bounce, maar stoppen net voor elke e-mail wordt verzonden.
Terugbellen verificatie kunnen voldoen aan de SMTP RFC’s zijn, maar het heeft verschillende nadelen. Aangezien bijna alle spam heeft gesmeed terugkeer adressen , bijna alle callbacks zijn om onschuldige derden mailservers die niets met de spam zijn. Tevens zullen er talrijke valse negatieven vanwege spammers misbruiken echte adressen en valse meldingen. Een van de manieren van het verminderen van de belasting op onschuldige servers is om andere spam detectiemethoden eerste gebruiken en op te slaan callback verificatie voor het laatst.
SMTP proxy
SMTP proxy toestaan bestrijding van spam in real time, een combinatie van gedrag controles afzender, zodat legitieme gebruikers onmiddellijke feedback, waardoor de behoefte aan quarantaine.
Spamtrapping
Spamtrapping is het zaaien van een e-mailadres, zodat spammers het kan vinden, maar gewone gebruikers niet. Indien het e-mailadres wordt gebruikt dan moet de afzender een spammer zijn en ze zijn zwarte lijst.
Als voorbeeld, overweeg het e-mailadres “spamtrap@example.org”. Als dit e-mailadres in de bron HTML van onze website werden geplaatst op een manier dat het niet wordt weergegeven op de webpagina, zouden normale mensen het niet zien. Spammers, aan de andere kant, gebruik webpagina schrapers en bots om e-mailadressen van HTML broncode te oogsten, zodat ze dit adres zouden vinden.
Wanneer de spammer stuurt mail met het bestemmingsadres van “spamtrap@example.org” de spamtrap weet dat dit zeer waarschijnlijk een spammer en kan passende maatregelen nemen.
Statistische content filtering
Statistische (of Bayesian) filtering eenmaal opgezet, vereist geen administratief onderhoud per se: plaats, gebruikers berichten als spam of nonspam en de filtering software leert van deze oordelen te markeren. Zo, een statistisch filter niet van de software auteur of vooroordelen beheerder als naar inhoud, maar eerder het weerspiegelen gebruiker vooroordelen. Zo zal een biochemicus die onderzoek Viagra geen berichten met het woord “Viagra” automatisch gemarkeerd als spam, omdat ‘Viagra’ zal vaak zien in zijn of haar legitieme berichten. Toch, spam e-mails met het woord “Viagra” doe gefilterd, omdat de inhoud van de rest van de spamberichten aanzienlijk verschilt van de inhoud van legitieme berichten. Een statistische filter kan ook snel te reageren op veranderingen in de spam-inhoud, zonder administratieve tussenkomst, zolang gebruikers consequent vals negatieve berichten wijzen als spam wanneer ontvangen in hun e-mail. Statistische filters kunt ook kijken naar bericht headers, waardoor overweegt niet alleen de inhoud, maar ook de eigenaardigheden van het transportmechanisme van de e-mail.
Typische statistische filtering gebruikt enkele woorden in de berekeningen om te beslissen of een bericht moet worden aangemerkt als spam of niet. Een krachtiger berekening kan worden gemaakt met behulp van groepen van twee of meer woorden samen. Dan random “ruis” woorden kan met evenveel succes worden gebruikt om het filter te misleiden.
Software programma’s die statistische filtering implementeren onder Bogofilter , DSPAM , SpamBayes , ASSP , het e-mailprogramma Mozilla en Mozilla Thunderbird , Mailwasher , en later herzieningen van SpamAssassin . Een ander interessant project is CRM114 die zinnen hashes en doet Bayesiaanse classificatie op de zinnen.
Er is ook de gratis e-mail filter POPFile , die post sorteert in zoveel categorieën als de gebruiker wil (familie, vrienden, collega, spam, wat dan ook) met Bayesiaanse filtering.
Tarpits
Een Tarpit is elke server software die opzettelijk reageert uiterst traag aan opdrachtgever opdrachten. Door het uitvoeren van een Tarpit die aanvaardbaar mail normaal en bekende spam behandelt langzaam of die lijkt op een open mail relay zijn, kan een site vertragen de snelheid waarmee spammers berichten kunnen injecteren in de e-mail faciliteit. Veel systemen zal gewoon verbreken als de server niet snel te reageren, waardoor de spam zal elimineren. Echter, een paar legitieme e-mail systemen zullen ook niet correct omgaan met deze vertragingen.
Geautomatiseerde technieken voor e-mail afzenders
Er zijn een verscheidenheid aan technieken die e-mail afzenders gebruiken om te proberen ervoor te zorgen dat ze geen spam niet sturen. Als de hoeveelheid spam verzonden beheersen, zoals beoordeeld door email ontvangers kunnen veroorzaken vaak zelfs legitieme mail wordt geblokkeerd en de zender op te zetten DNSBLs .
Antecedentenonderzoek van nieuwe gebruikers en klanten
Sinds rekeningen spammer vaak uitgeschakeld vanwege schendingen van misbruik beleid, zijn ze voortdurend proberen om nieuwe accounts aan te maken. Door de schade aan de ISP reputatie als het is de bron van spam, veel ISP’s en web-e-mailproviders gebruiken CAPTCHA’s op nieuwe accounts om te controleren of het een echte menselijke registreren van de rekening, en niet een geautomatiseerd spamming systeem. Ze kunnen ook controleren of creditcards worden niet gestolen voor het accepteren van nieuwe klanten, controleer de Spamhaus Project lijst ROKSO, en doe andere antecedentenonderzoek.
Bevestigd opt-in voor mailinglijsten
Een moeilijkheid bij de uitvoering van opt-in mailinglijsten is dat veel middel van het verzamelen van de gebruiker e-mailadressen gevoelig voor vervalsing blijven. Bijvoorbeeld, als een bedrijf zet een webformulier om gebruikers in staat om je te abonneren op een mailinglijst over haar producten, een kwaadwillend persoon kan mensen de andere e-mailadressen in te voeren – om hen lastig te vallen, of om het bedrijf lijken te spamming zijn. (Voor de meeste anti-spammers, als het bedrijf stuurt e-mail naar deze vervalsing slachtoffers, dat is spamming, zij het onbedoeld.)
Om dit misbruik te voorkomen, kaarten en andere anti-spam organisaties aan te moedigen dat alle mailinglijsten gebruiken bevestigde opt-in (ook bekend als geverifieerd opt-in of dubbele opt-in ). Dat wil zeggen, wanneer een e-mailadres wordt gepresenteerd voor de inschrijving op de lijst, de lijst software moet een bevestigingsbericht sturen naar dat adres. Het bevestigingsbericht bevat geen reclame-inhoud, dus het is niet opgevat als spam zelf, en het adres wordt niet toegevoegd aan de live-mail lijst, tenzij de ontvanger reageert op het bevestigingsbericht. Zie ook de Spamhaus Mailing Lists vs. Spam Lijsten pagina.
Alle moderne mailing list management programma’s (zoals GNU Mailman , LISTSERV , Majordomo en qmail ’s ezmlm) steun bevestigd opt-in standaard.
Egress spamfilters
E-mail afzenders kan hetzelfde type van anti-spam controle op de e-mail afkomstig van hun gebruikers en klanten kunnen worden gedaan voor de e-mail afkomstig van de rest van het internet te doen.
Limiet e-mail backscatter
Als een soort van bounce bericht of anti-virus waarschuwing wordt verzonden naar een vervalste e-mailadres, zal het resultaat zijn backscatter .
Problemen met het verzenden van uitdagingen om vervalste e-mailadressen kan sterk worden verminderd door niet het creëren van een nieuw bericht dat de uitdaging bevat. In plaats daarvan kan de uitdaging in de worden geplaatst Bounce bericht wanneer de ontvangende mail systeem geeft een afwijzing-code tijdens de SMTP- sessie. Wanneer het ontvangen van e-mail systeem verwerpt een e-mail op deze manier, het is het versturen systeem dat in feite creëert de bounce bericht. Hierdoor wordt het foutbericht vrijwel altijd naar de echte verzender, en het zal in een vorm en taal die de verzender meestal herkennen.
Poort 25 te blokkeren
Firewalls en routers kan worden geprogrammeerd om niet toestaan SMTP- verkeer (TCP poort 25) van machines op het netwerk die niet verondersteld te lopen Mail Transfer Agents of stuur e-mail. [ 10 ] Deze praktijk is enigszins controversieel wanneer ISPs blokkeren thuisgebruikers, vooral als de ISP’s niet toestaan dat de blokkering af op verzoek worden gedraaid. E-mail kan nog steeds van deze computers worden verzonden naar aangewezen smart hosts via poort 25 en andere slimme hosts via de e-mail indienen poort 587.
Poort 25 onderschepping
Network Address Translation kan worden gebruikt om alle poort 25 (SMTP) verkeer te onderscheppen en direct naar een mailserver die snelheidsbeperking en uitgang spamfilters afdwingt. Dit wordt vaak gedaan in hotels, [ 11 ] , maar het kan leiden email privacy problemen, en waardoor het onmogelijk te gebruiken STARTTLS en SMTP-AUTH of de poort 587 indiening poort niet wordt gebruikt.
Snelheidsbeperkende
Machines die plotseling beginnen met het verzenden veel e-mail kan heel goed zijn geworden zombie computers . Door het beperken van het tarief dat e rond wat typisch is voor de computer in kwestie kan worden verzonden, kan legitieme e-mail nog steeds worden verzonden, maar grote spam runs kan vertraagd worden totdat handmatig onderzoek kan worden gedaan. [ 12 ]
Spam rapport feedback loops
Door het monitoren van spam rapporten van plaatsen, zoals SpamCop , AOL ’s feedback loop, en Network Abuse Clearinghouse , het domein misbruik @ mailbox, etc., kunnen ISP’s vaak leren van problemen voordat ze serieus de ISP’s reputatie beschadigen en hebben hun mailservers op de zwarte lijst.
FROM veld controle
Zowel de kwaadaardige software en menselijke spam afzenders maken vaak gebruik van vervalste FROM-adressen bij het versturen van spamberichten. Controle kan worden afgedwongen op de SMTP-servers om te zorgen afzenders kunnen alleen gebruik maken van de juiste e-mailadres in het veld Van van uitgaande berichten. In een e-mail gebruikers de database iedere gebruiker heeft een record met een e-mailadres. De SMTP-server moet controleren of het e-mailadres in het veld van een uitgaande boodschap is hetzelfde adres dat hoort bij de geloofsbrieven van de gebruiker, voor de SMTP-verificatie geleverd. Als het veld wordt gesmeed, zal een SMTP-fout worden teruggegeven aan de e-mailclient (bijvoorbeeld: “Je hoeft niet de eigenaar van het e-mailadres dat u probeert te verzenden vanaf ‘).
Sterke AUP en TOS overeenkomsten
De meeste ISP’s en webmail providers hebben ofwel een Acceptable Use Policy (AUP) of een Algemene (TOS) overeenkomst die spammers ontmoedigt het gebruik van hun systeem en laat de spammer snel worden beëindigd voor overtredingen.
Technieken voor onderzoekers en de rechtshandhaving
In toenemende mate hebben anti-spam inspanningen hebben geleid tot de coördinatie tussen rechtshandhaving, onderzoekers, de grote financiële dienstverleners consumenten bedrijven en internet service providers bij het toezicht op en het bijhouden van e-mail spam, identiteitsdiefstal en phishing- activiteiten en het verzamelen van bewijs voor strafzaken. [ 13 ]
Wetgeving en handhaving
Passende wetgeving en handhaving kan een aanzienlijke impact hebben op spamming activiteit.
De straf bepalingen van de Australische Spam Act 2003 gedaald Australië’s positie in de lijst van spam doorgeven landen e-mail spam van de tiende naar achtentwintigste. [ 14 ]
Wetgeving die mandaten die bulk emailers moet volgen biedt maakt compliant spam gemakkelijker te identificeren en te filteren.
Analyse van spamvertisements
Analyse van de sites wordt spamvertised door een bepaald stuk van spam leidt vaak tot twijfelachtige registratie van Internet domeinnamen. Omdat registrars zijn verplicht om betrouwbare behouden WHOIS databases, graven in de registratiegegevens en klagen op de juiste locaties resulteert vaak in plaats shutdowns. Ongecoördineerde activiteit kan niet effectief zijn, gezien het huidige volume van spam en de snelheid waarmee criminele organisaties nieuwe domeinen te registreren. Toch kan een gecoördineerde inspanning, uitgevoerd met voldoende infrastructuur, goede resultaten te verkrijgen. [ 15 ]
Nieuwe oplossingen en lopend onderzoek
Verschillende benaderingen zijn voorgesteld om het email te verbeteren.
Kosten gebaseerde systemen
Aangezien spam wordt vergemakkelijkt door het feit dat grote hoeveelheden email erg goedkoop te zenden, een voorgestelde reeks oplossingen vereist dat afzenders betalen wat kosten om e-mail, waardoor het onbetaalbaar voor spammers. Anti-spam activist Daniel Balsam probeert spamming minder rendabel door het brengen van rechtszaken tegen spammers te maken. [ 16 ]
Andere technieken
Er zijn een aantal voorstellen voor zijband protocollen SMTP operatie zal helpen. De Anti-Spam Research Group (ASRG) van de Internet Research Task Force (IRTF) werkt aan een aantal e-authenticatie en andere voorstellen voor het leveren van eenvoudige source authenticatie, dat is flexibel, licht van gewicht, en schaalbaar. Recente Internet Engineering Task Force (IETF) activiteiten omvatten Marid (2004) leidt tot twee goedgekeurde IETF experimenten in 2005, en DomainKeys Identified Mail in 2006.
DMARC , wat staat voor “Domain-based Message Authentication, Reporting & Conformance” standaardiseert hoe e-mail ontvangers presteren e-mail authenticatie met behulp van de bekende Sender Policy Framework (SPF) en DKIM mechanismen. [ 17 ]
Channel e-mail is een nieuw voorstel voor het verzenden van e-mail dat de pogingen om anti-spam activiteiten te verspreiden door het forceren van verificatie (waarschijnlijk met behulp van bounce berichten , zodat back-scatter treedt niet op) wanneer de eerste e-mail naar nieuwe contacten wordt gestuurd.
Onderzoek conferenties
Spam is het onderwerp van verschillende onderzoeksconferenties, inclusief:
- Messaging Anti-Abuse Working Group
- TREC via de TREC 2007 Spam (en e-mail) Track juli 2007
- Conferentie over e-mail en Anti-Spam augustus 2007
- FTC Spam Summit juli 2007
- MIT Spam Conference maart 2007