Anti-Spam-System 5 Buchstaben. Welche Methoden gibt es, um Spam zu bekämpfen? Anti-Spam-Schutz – wie es funktioniert

💖 Gefällt es dir? Teilen Sie den Link mit Ihren Freunden

Zum Schutz von Mailservern kommen folgende Technologien zum Einsatz:

Es gibt zwei Hauptmethoden zum Schutz vor Spam: Schutz vor dem Eintreffen von Spam, wenn die E-Mail vom Server empfangen wird, und Trennung von Spam vom Rest der E-Mail nach dem Empfang.

Schwarze Listen. IP-Adressen, von denen Spam versendet wird, werden auf die schwarze Liste gesetzt.

Graue Listen oder Greylisting. Das Funktionsprinzip von Graulisten basiert auf Spam-Taktiken. In der Regel wird Spam in sehr kurzer Zeit in großen Mengen von irgendeinem Server versendet. Die Aufgabe einer Grauen Liste besteht darin, den Eingang von Briefen gezielt für einige Zeit zu verzögern. In diesem Fall werden Adresse und Zeitpunkt der Weiterleitung in die Greylist-Datenbank eingetragen. Wenn entfernter Computer ist echt Mail-Server, dann muss er den Brief in der Warteschlange behalten und den Versand innerhalb von fünf Tagen wiederholen. Spambots speichern Briefe in der Regel nicht in der Warteschlange und hören daher nach kurzer Zeit auf, den Brief weiterzuleiten. Wenn beim erneuten Versenden eines Briefes von derselben Adresse seit dem ersten Versuch die erforderliche Zeit verstrichen ist, wird der Brief angenommen und die Adresse für einen ausreichend langen Zeitraum zur lokalen Whitelist hinzugefügt.

DNSBL (DNS-Blacklist)– Listen von Hosts, die über das DNS-System gespeichert werden. Der Mailserver kontaktiert den DNSBL und prüft ihn auf die IP-Adresse, von der er die Nachricht empfängt. Befindet sich die Adresse in dieser Liste, wird sie vom Server nicht akzeptiert und eine entsprechende Nachricht an den Absender gesendet

Nachrichtenlimit. Festlegen einer Grenze für die Anzahl der Nachrichten.

Programm SpamAssasin(SA) ermöglicht Ihnen die Inhaltsanalyse eines bereits zugestellten Briefes. SpamAssassin verfügt über eine Vielzahl von Regeln, die bestimmen, welche E-Mails Spam sind und welche nicht. Die meisten Regeln basieren auf Reguläre Ausdrücke, die dem Nachrichtentext oder -header zugeordnet sind, SpamAssassin verwendet jedoch auch andere Techniken. In der SpamAssassin-Dokumentation werden diese Regeln als „Tests“ bezeichnet.

Jeder Test hat gewisse „Kosten“. Wenn die Nachricht den Test besteht, werden diese „Kosten“ zur Gesamtbewertung addiert. Der Wert kann positiv oder negativ sein, positive Werte werden als „Spam“ bezeichnet, negative Werte werden als „Ham“ bezeichnet. Die Nachricht durchläuft alle Tests und es wird eine Gesamtpunktzahl berechnet. Je höher der Wert, desto wahrscheinlicher ist es, dass es sich bei der Nachricht um Spam handelt.

SpamAssassin verfügt über einen konfigurierbaren Schwellenwert, ab dem ein Brief als Spam eingestuft wird. Typischerweise ist der Schwellenwert so, dass der Brief mehrere Kriterien erfüllen muss; das Auslösen nur eines Tests reicht nicht aus, um den Schwellenwert zu überschreiten.

Um Websites vor Spam zu schützen, werden folgende Technologien eingesetzt:

1. Captcha-Bild. Diese. Dem Benutzer wird ein beliebiger Text angezeigt, den der Benutzer eingeben muss, um eine Aktion auszuführen.

2. Text-Captchas– Der Abonnent muss die Antwort auf die vorgeschlagene Frage eingeben, um seine Aktionen zu bestätigen.

3. Interaktives Captcha– eine weniger verbreitete, aber sehr nützliche Schutzart. Um beispielsweise Aktionen zu bestätigen, wird der Benutzer aufgefordert, ein einfaches Rätsel zu lösen – beispielsweise ein Bild aus drei oder vier Teilen zusammenzusetzen.

Liebe Freunde und Benutzer unserer Website, ich bin wieder bei Ihnen, SpaceWolf, und heute werden wir über das drängende Problem „SPAM“ sprechen. Die Lösung dieses Problems ermöglicht es Ihnen, es loszuwerden Spam im Formular Rückmeldung , Spam-Kommentare oder Spam für Bestellungen im Online-Shop.

Ich möchte sofort auf die Vor- und Nachteile dieser Methode hinweisen:

  1. Funktioniert gut gegen Bots.
  2. Schnelle Installation im Nachrichtenversandformular
  3. Mindestcode (3 Zeilen)
  4. Erfordert keine besonderen Kenntnisse, außer zum Speicherort der Hauptdateien.
  5. Benutzer, die kein Java haben, können die Verifizierung nicht bestehen und daher keine Nachricht senden.

Im Grunde alles. Beginnen wir mit der Installation:

1) Fügen Sie Ihrem Formular (dies ist ein Kommentarformular, Feedbackformular, Produktbestellformular) ein zusätzliches verstecktes Feld mit dem Namen hinzu name=“check“ Bedeutung value=““ Lass es frei. Beispiel:

2) Fügen Sie im gleichen Formular, aber nur in der Schaltfläche („Senden“, „Schreiben“, „Bewertung hinterlassen“ oder wie auch immer Sie es nennen) den folgenden Code hinzu:

If ($_POST["check"] != "stopSpam") exit("Spam decected");

Anti-Spam-Schutz – wie es funktioniert

Das Prinzip ist so einfach wie der Code selbst. Es soll sicherstellen, dass Spam-Bots nicht wissen, wie sie Programme ausführen sollen JavaScript. Während der Zeit, als regelmäßiger Benutzer Wenn Sie in unserem versteckten Feld auf die Schaltfläche „Bestellen“ klicken, wird das Wort „stopSpam“ eingegeben und im Falle eines Roboters bleibt dieses Feld leer. Lassen Sie mich erklären dieser Moment, warum bleibt es leer?. Der Roboter füllt alle Felder außer unserem versteckten ID-Feld aus id=“check“ und variabel "überprüfen" bleibt leer, daher wird die E-Mail nicht versendet. Und wenn der Benutzer auf die Schaltfläche klickt, wird unser JavaScript, das wir der Schaltfläche hinzugefügt haben.

Ich rate Ihnen, es zu verwenden diese Methode Zusammen mit Captcha wird der Effekt besser sein.

Nun, das ist alles. Wenn Ihnen der Artikel geholfen hat, schreiben Sie Kommentare, posten Sie ihn erneut und vergessen Sie nicht, in den Kommentaren „Danke“ zu sagen.

Wenn jemand weitere Probleme oder Fragen hat, hinterlassen Sie diese in den Kommentaren, wir finden gerne gemeinsam eine Lösung. Wir warten auf Ihre Nachrichten!

Hallo, liebe Leser der Blogseite. Wahrscheinlich sind Sie schon einmal auf Spam gestoßen, auch wenn Sie nicht genau wussten, wie dieser Skandal heißt. Und dafür ist es nicht einmal notwendig. Mit beneidenswerter Regelmäßigkeit strömt auch Spam in Ihr normales Postfach – das sind die gleichen unzähligen Werbebroschüren, die Ihnen in der Hoffnung zugeschoben werden, dass Sie etwas bestellen oder kaufen.

Also, Spam ist Das ist genau das Ärgerliche, das sich von allen Seiten einschleicht Werbung(aber nicht nur Werbung – es gibt Schlimmeres). Du hast es nicht bestellt, du brauchst es nicht, aber er stürmt und stürmt aus jeder Ecke. Die Informationen, die Sie benötigen, können in diesem Haufen leicht verloren gehen und Sie müssen viel Zeit damit verbringen, sie zu durchsuchen.

In unserem Computerzeitalter die Hauptquelle für Spam. Und neben der Werbung Auch Spam-Mails können gefährlich sein sowohl für Ihren Geldbeutel (Phishing, Social Engineering, Betrug) als auch für Ihren Computer (Viren, Würmer, Trojaner).

Was das Wort Spam bedeutet, wie es aussieht und wie man dagegen vorgehen kann, erfahren Sie in diesem kurzen Artikel. Ich hoffe, es wird interessant (na ja, auf jeden Fall nützlich – das verspreche ich Ihnen).

Spam – was ist das?

Was bedeutet das Wort SPAM?

Selbst Wort-Spam kommt vom Namen der Fleischkonserven, für die nach dem Ende des Zweiten Weltkriegs heftig geworben wurde (offensichtlich war es notwendig, die Fleischrationen der Soldaten dringend auszuverkaufen).

Die Werbung war so aggressiv, umfassend und allgegenwärtig, dass man sich an dieses Wort (und das damit verbundene „Sediment“) erinnerte, aber nur wegen der aufdringlichen Werbung, die damit in Konferenzen erschien (damals noch im Fidonet, falls sich jemand erinnert). .

Das Wort blieb hängen, zumal die aufdringliche Werbung nicht weniger wurde, sondern im Gegenteil. Als E-Mails immer beliebter wurden, waren unerlaubte Massenwerbung und bösartige Mailings an der Tagesordnung. Solche Mailings waren für Spammer profitabel, da keine besonderen Kosten anfielen notwendige Informationen eine große Anzahl von Menschen erreicht.

Aber Es ist nicht auf E-Mail beschränkt. Sie spammen in privaten Nachrichten in sozialen Netzwerken, in Foren, in Instant Messengern, auf Message Boards, in Kommentaren zu Blogs, die von jedem bearbeitet und Text hinzugefügt werden können. Sie versenden auch Spam auf Ihr Telefon, indem sie Sie beispielsweise mit Werbung anrufen oder Werbe-SMS-Nachrichten verschicken.

Wo findet man ihn im Internet?

  1. E-Mail- Es ist nur ein Klondike für Spammer. Mit Hilfe von Massenmailings kann man alles verkaufen, man kann täuschen und rauben, man kann Computer infizieren und Würmer versenden. Datenbanken für Massenmailings werden unabhängig (mit Hilfe von Programmen) gesammelt oder von denen gekauft, die dies professionell tun.
  2. Foren, Kommentare Blogs, Wiki-Seiten und Message Boards – hier darf im Grunde jeder Nachrichten hinterlassen und Spammer haben Mühe, Spam zu widerstehen. Dabei handelt es sich nicht immer um Werbung – oft versuchen Webmaster auf diese Weise, einen kostenlosen Link zu ihrer Website zu erhalten, damit diese einen höheren Rang einnimmt Suchergebnisse Yandex oder Google für verschiedene Anfragen. Das bringt ihnen Verkehr und Geld.
  3. Soziale Netzwerke und Dating-Sites – Spam kommt bei eingehenden persönlichen Nachrichten sehr häufig vor. Es ist auch in den Kommentaren zu Nachrichten verfügbar.
  4. Auch Boten (wie ) sind von dieser Geißel betroffen.
  5. SMS-Nachrichten von unbekannten Personen mit Werbecharakter. Wahrscheinlich kennt es jeder.
  6. Spam suchen- eine ziemlich spezifische Sache, aber jedem bekannt. Hatten Sie schon einmal die Situation, dass Sie eine Anfrage in Yandex (Google) eingegeben haben und die Antworten ausschließlich auf Websites mit irgendeiner Art von Blödsinn liefen, die nichts mit der Angelegenheit zu tun haben? Dabei handelt es sich um sogenannte Doorways (Seiten mit automatisch generierten nutzlosen Texten). Sie spammen Suchmaschinenergebnisse, verdienen aber Geld damit, dass Besucher sie besuchen (auf unterschiedliche Weise).

Diese. alle Briefe in Ihrem Postfach (oder Forennachrichten, Blog-Kommentare, persönliche Nachrichten) werblicher oder anderer Art von einem Ihnen unbekannten Absender – Das ist Spam. Zwar können die Newsletter, die Sie abonniert haben, auch aufdringlich sein, aber Sie können sie trotzdem abbestellen (den weiteren Empfang verweigern).

Spam selbst ist ärgerlich und nervig, weil er überall dort landet, wo er auftaucht. Meistens ist dies Ihr Posteingang, und es kann ziemlich schwierig sein, die Spreu vom Weizen zu trennen, wenn es zu viele unerwünschte Nachrichten gibt. Aber Spam kann auch eine echte Gefahr für Sie und Ihren Computer darstellen. Lassen Sie uns das herausfinden.

Die Arten von Spam verstehen (harmlos und gefährlich)

Von nun an werde ich hauptsächlich darüber sprechen Spam-Nachrichten, die per E-Mail eingehen, da dieser Kanal als besonders anfällig für dieses Phänomen gilt. Alles andere wird nicht so vernachlässigt und von Spammern nicht so aktiv genutzt, und das gilt nicht für alle Netzwerkbenutzer. Doch das Problem, sie vor unerwünschten Nachrichten zu schützen, ist akut.

Arten von harmlosem Spam

  1. Werbung für legale Waren und Dienstleistungen- In diesem Fall wählte der Geschäftsinhaber einfach Spam-Mailings als einen der Kanäle zur Gewinnung von Kunden und Kunden, weil es nicht teuer, schnell und ergebnisorientiert ist. Natürlich denkt er nicht viel über die moralische (oder vielmehr unmoralische) Seite dieser Angelegenheit nach.
  2. Verbotene Werbung— Es gibt Waren und Dienstleistungen, für die die Werbung gesetzlich verboten ist und für die Spam-Mails der wichtigste Kanal zur Kundengewinnung sein können. Übrigens bewerben Spammer ihre Dienste auch durch Massenmailings, da diese Aktivität gesetzlich verboten ist. Dazu gehört auch Werbung, die Wettbewerber diskreditiert, da dies ebenfalls gesetzlich verboten ist (loben Sie sich selbst, aber schimpfen Sie nicht mit anderen).
  3. Auswirkungen auf die öffentliche Meinung- Sehr oft ist Spam eine gute Wahl für diejenigen, die versuchen, die öffentliche Meinung in die gewünschte Richtung zu manipulieren. Es könnte Politik sein, aber es könnte auch so sein. Briefe im Allgemeinen können angeblich von einer Person verschickt werden, um sie zu kompromittieren, ihre Meinung über sie zu ändern oder ihre Autorität gewinnbringend zu nutzen. Für Sie persönlich stellt dies jedoch keine Gefahr dar.
  4. Briefe, die um Weiterleitung bitten- Dies können verschiedene sogenannte „Glücksbriefe“ sein (senden Sie sie an 10 Freunde und Sie werden glücklich sein) oder die Bitte, aus einem anderen Grund Informationen an Freunde zu senden. Oftmals werden solche Briefe von Spammern genutzt, um eine bestehende E-Mail-Datenbank für spätere Massenmailings zu sammeln oder aufzufüllen.

Hochriskanter Spam – was das sein kann

Wenn gewöhnlicher (harmloser) Spam Ihren Seelenfrieden nur geringfügig beeinträchtigen kann Psychische Gesundheit, dann können die folgenden Beispiele sehr gefährlich für Ihren Geldbeutel oder Computer sein. Und das ist kein Scherz.

Ich selbst (derjenige, der alle unterrichtet und schult) habe vor ein paar Jahren einen ähnlichen Brief (Phishing) „gekauft“ und mich von mehreren tausend Rubel getrennt (lesen Sie „“). Ich war einfach fertig und habe alles „automatisch“ gemacht, nur um zurückzukommen, nun, als ich es merkte, war es zu spät.

  1. - Sehr effektive Methode Täuschung nicht nur leichtgläubiger Menschen, sondern auch einfach beschäftigter oder unaufmerksamer Menschen (es gibt für jeden einen Haken). Sie schicken Ihnen einen Brief, angeblich von Ihrer Bank oder Ihrem Dienst elektronisches Geld oder von irgendwo anders. In diesem Brief werden Sie auf jeden Fall über etwas überrascht (ungeklärt) und aufgefordert, sich auf der Website anzumelden, um das Problem zu lösen. Sie melden sich an, aber die Seite ist gefälscht (obwohl sie genauso aussieht wie die echte) und die von Ihnen angegebenen Daten werden sofort dazu verwendet, Ihr gesamtes Geld zu stehlen.
  2. Nigerianische Buchstaben- Sie finden heraus, dass Sie eine große Menge Geld bekommen können (verschiedene Vorwände – von einer unerwarteten Erbschaft bis hin zur Hilfe für einen Prinzen im Exil). Du glaubst es lange nicht, aber sie überzeugen dich. Wenn Sie es glauben, werden Sie gebeten, etwas Geld für „damit verbundene Ausgaben“ zu überweisen. Sie übersetzen und niemand wird Sie mehr belästigen.
  3. Viren, Würmer, Trojaner— Der Brief kann eine angehängte Datei mit einem Schadprogramm enthalten (oder einen Link, der zu einer Website mit einem Virus führt). Sie kann sofort Probleme mit der Bedienung des Computers verursachen, oder sie sitzt still in einer Ecke und notiert sorgfältig alle Passwörter, Logins und anderen nützlichen Haushaltsgegenstände, die Sie eingeben. Würmer können sich unter anderem auch über die in Ihren Kontakten gefundenen E-Mail-Adressen (wie sie Sie später nennen werden) an Ihre Freunde senden.

Spamschutz

Woher bekommen Spammer Datenbanken mit E-Mail-Adressen?

  1. Spammer (diejenigen, die Massenmailings versenden) sammeln E-Mail-Adressen aus allen verfügbaren Quellen. Dies können Foren, Gästebücher, Chats, soziale Netzwerke und andere Websites, auf denen Postanschriften öffentlich zugänglich sein können.
  2. Hackern gelingt es, an einige Datenbanken mit auf Websites gespeicherten Adressen zu gelangen.
  3. Das Sammeln von E-Mails erfolgt in den meisten Fällen programmgesteuert (mit Hilfe von Such-Bots – Harvestern) und erfordert keinen großen Aufwand (nur Zeit, und selbst dann nicht sehr viel). Darüber hinaus ähnlich Spam-E-Mail-Datenbanken Sie müssen sie nicht sammeln, sondern kaufen Sie sie bei denen, die sich auf dieses Thema spezialisiert haben ().
  4. Es sind Milliarden von E-Mail-Adressen auf der ganzen Welt registriert, und daher können Sie einfach versuchen, E-Mails damit zu generieren spezielle Programme unter Verwendung geeigneter Wörterbücher. Viele davon werden mit hoher Wahrscheinlichkeit tatsächlich existieren. Lesen Sie weiter unten, wie Spammer die Realität von Adressen überprüfen.
  5. Es gibt spezielle Würmer (Viren), die sich an eine Datenbank mit Adressen senden können, die auf dem Computer des Opfers gefunden werden. Die auf diese Weise gesammelte Datenbank wird bereits von nicht funktionierenden Postfächern befreit.

Wie bereinigen Spammer Datenbanken von inaktiven E-Mail-Adressen?

Denjenigen, die eine Datenbank mit Adressen sammeln, ist es im Wesentlichen egal, wem diese oder jene Adresse gehört – sie schicken Briefe an alle, weil es immer noch jemanden geben wird, der ihnen antwortet (wie sie sagen – sie gehen auf die Plätze).

Dennoch ist es für sie von Vorteil, die Datenbanken von nicht vorhandenen Adressen zu bereinigen, um die Kosten zu optimieren und den Return on Mailings zu steigern. Wie machen Sie das? Werfen wir einen Blick darauf.

  1. Am einfachsten ist es, in den Brief ein Bild einzufügen (vielleicht nicht einmal sichtbar – ein Pixel groß), das von der Website des Spammers geladen wird, wenn der Benutzer den Brief öffnet. Wenn das Bild geladen ist, bedeutet dies, dass der Brief geöffnet wurde und die E-Mail gültig ist.
  2. Viele E-Mail-Clients (Programme zum Arbeiten mit E-Mails) senden automatisch eine Nachricht, dass der Brief gelesen wurde, was wiederum Spammern in die Hände spielt.
  3. Der Brief könnte einen Link enthalten, der Sie dazu drängt, irgendwohin zu gehen, der Berge von Gold verspricht. Wir sind weitergegangen – bedenken Sie, dass Ihre E-Mail nun als gültig markiert wird. Das Unangenehmste ist, dass ein solcher Link als Abmelde-Button getarnt werden kann, was tatsächlich zum gegenteiligen Effekt führt.

Wie können Sie die Wahrscheinlichkeit verringern, dass Ihre E-Mail in die Spam-Datenbank gelangt?

Im Allgemeinen verlassen Spammer Sie nicht einfach, sobald Ihr Postfach „verifiziert“ ist. Es ist wichtig zu verstehen, dass niemand vor Spam gefeit ist. Aber es ist durchaus möglich verringern Sie die Wahrscheinlichkeit, in eine solche Spam-Datenbank zu gelangen wenn Sie folgende Vorsichtsmaßnahmen treffen:

  1. Sie können Ihre E-Mail natürlich nirgendwo veröffentlichen und sie niemandem mitteilen. In den meisten Fällen ist dies jedoch schwierig, daher rate ich dazu außer der Hauptschublade Sie haben ein oder zwei kleinere, mit denen Sie sich in Foren usw. registrieren. Oftmals können sie auch nützlich sein, die ganz ohne Registrierung erhältlich sind.
  2. Klicken Sie nicht auf Links in Spam-E-Mails (auch wenn es einen „Abmelden“-Button gibt – das ist eine Falle) und deaktivieren Sie nach Möglichkeit das automatische Herunterladen von Bildern in dem von Ihnen verwendeten E-Mail-Client. Es besteht die Möglichkeit, dass Ihre E-Mail als inaktiv gezählt wird und Massenmailings nicht in Hunderten Fällen pro Tag eingehen.
  3. Wenn Sie noch kein Postfach registriert haben oder planen, ein neues zu erstellen (z. B. weil das alte völlig mit Spam verstopft ist), dann gehen Sie nicht von der Bequemlichkeit und Leichtigkeit aus, es sich zu merken, sondern machen Sie es im Gegenteil es länger und komplexer. An deine Freunde schickst du es trotzdem weiter im elektronischen Format, aber Spam-Suchprogramme werden es wahrscheinlich nicht erraten.

Was tun, wenn Spam Sie nicht mehr aufatmen lässt?

Dabei handelte es sich allesamt um vorbeugende Maßnahmen zur Spam-Bekämpfung (bzw. Reduzierung der Spam-Menge). Aber auch in einer ohnehin völlig vernachlässigten Situation besteht die Möglichkeit eines wirksamen Kampfes. In diesem Fall wird es äußerst wichtig.

Tatsache ist, dass es in so großen Diensten wie oder gibt leistungsstarke Antispam-Filter.

Sie legen alle verdächtigen E-Mails in einem separaten Spam-Ordner ab und befreien so den Posteingang von Junk-E-Mails. Ja, es gibt keinen perfekten Spam-Schneider, und wann immer möglich, wäre es besser, vor dem Bereinigen den Inhalt des Spam-Ordners diagonal zu betrachten, um zu sehen, ob er legitime Korrespondenz enthält. Aber es ist immer noch viel einfacher, als ständig diesen ganzen Müll zu durchwühlen.

Wenn Sie ein Postfach bei einem anderen Dienst haben, wo die Spam-Abschneidung schlecht ist (z. B. wie in), dann sollten Sie nicht verzweifeln. Holen Sie sich eine E-Mail bei Gmail oder Yandex und richten Sie dann die E-Mail-Weiterleitung von Ihrem alten Postfach dorthin ein. Darüber hinaus können diese Einstellungen wie im alten Postfach vorgenommen werden (also die Weiterleitung einrichten – im Screenshot dargestellt):

Außerdem können Sie im neuen Postfach das Sammeln von E-Mails aus Ihren vorhandenen E-Mails konfigurieren (der Screenshot zeigt die Einstellungen zum Sammeln von E-Mails in Gmail):

Das Gleiche lässt sich auch darüber sagen E-Mail-Client-Programme. Die meisten von ihnen verfügen auch über einen integrierten Spam-Cutter.

Aber in diesem Fall sollten wir das nicht vergessen Der E-Mail-Dienst verfügt über einen eigenen Spam-Ordner. Dies kann in den Einstellungen des Dienstes oder Client-Programms korrigiert werden.

Viel Erfolg! Bis bald auf den Seiten der Blog-Site

Du könntest interessiert sein

Konto – was ist das, wie erstellt oder löscht man es?
So erstellen Sie eine E-Mail – was ist das, wie und wo registrieren Sie sich und welche E-Mail wählen Sie (Postfach)
Was ist E-Mail (E-Mail) und warum heißt es E-Mail?
So stellen Sie eine Seite in Kontakt wieder her (wenn der Zugriff verloren geht, gelöscht oder blockiert wird)
CAPTCHA – was ist das und wofür wird es verwendet? Moon Bitcoin (Litecoin, Dash, Dogecoin, Bitcoin Cash) – Einnahmen aus Kryptowährungs-Faucets Lohnt es sich, Bildlinks zu kaufen?
Hundesymbol – warum das @-Hundesymbol so heißt, die Geschichte des Erscheinens dieses Zeichens in der E-Mail-Adresse und auf der Tastatur

Laut Statistik sind es mehr als 80 Prozent Schadsoftware eindringen lokales Netzwerk genau per E-Mail. Auch der Mailserver selbst ist ein Leckerbissen für Hacker – durch den Zugriff auf seine Ressourcen erhält der Angreifer vollen Zugriff auf die Archive E-Mails und Listen E-mailadressen, wodurch Sie viele Informationen über das Leben des Unternehmens, die darin durchgeführten Projekte und Arbeiten erhalten. Schließlich können sogar Listen mit E-Mail-Adressen und Kontakten an Spammer verkauft oder zur Diskreditierung eines Unternehmens verwendet werden, indem Angriffe auf diese Adressen gestartet oder gefälschte E-Mails verfasst werden.

Auf den ersten Blick stellt Spam eine weitaus geringere Bedrohung dar als Viren. Aber:

  • Eine große Spam-Flut lenkt Mitarbeiter von der Erfüllung ihrer Aufgaben ab und führt zu einem Anstieg der Nebenkosten. Einigen Daten zufolge braucht ein Mitarbeiter nach dem Lesen eines Briefes bis zu 15 Minuten, um in den Arbeitsrhythmus zu kommen. Wenn mehr als hundert unerwünschte Nachrichten pro Tag eingehen, stört die Notwendigkeit, sie anzusehen, die laufenden Arbeitspläne erheblich;
  • Spam erleichtert das Eindringen von Malware in das Unternehmen, die als Archive getarnt ist oder Schwachstellen von E-Mail-Clients ausnutzt.
  • Ein großer Briefstrom, der über den Mailserver läuft, beeinträchtigt nicht nur dessen Leistung, sondern führt auch zu einer Verringerung des verfügbaren Teils des Internetkanals und einer Erhöhung der Kosten für die Bezahlung dieses Datenverkehrs.

Spam kann auch dazu verwendet werden, einige Arten von Angriffen mit Social-Engineering-Methoden durchzuführen, insbesondere Phishing-Angriffe, wenn der Benutzer als Nachrichten getarnte Briefe von völlig legalen Personen oder Organisationen erhält, in denen er zu einer Aktion aufgefordert wird – beispielsweise zur Eingabe eines Passworts für ihr Konto. Bankkarte.

Im Zusammenhang mit all dem erfordert der E-Mail-Dienst vor allem einen unbedingten Schutz.

Beschreibung der Lösung

Die vorgeschlagene Lösung zum Schutz des E-Mail-Systems eines Unternehmens bietet:

  • Schutz vor Computer Virus und andere bösartige Software, per E-Mail verteilt;
  • Schutz vor Spam, den das Unternehmen über erhält Email und über das lokale Netzwerk verteilt.

Module können als zusätzliche Module des Schutzsystems installiert werden;

  • Schutz vor Netzwerkangriffen auf den Mailserver;
  • Virenschutz des Mailservers selbst.

Lösungskomponenten

Das Mail-Service-Schutzsystem kann auf verschiedene Arten implementiert werden. Die Wahl der geeigneten Option basiert auf:

  • akzeptierte Unternehmenspolitik Informationssicherheit;
  • Betriebssysteme, Verwaltungstools, Sicherheitssysteme, die im Unternehmen verwendet werden;
  • Budgetbeschränkungen.

Mit der richtigen Wahl können Sie nicht nur ein zuverlässiges Schutzsystem aufbauen, sondern auch viel Geld sparen.

Als Beispiele nennen wir die Optionen „Economy“ und „Standard“

Auf dieser Grundlage ist die Option „Economy“ aufgebaut Betriebssystem Linux und das Beste aus kostenlosen Produkten machen. Zusammensetzung der Variante:

  • Antiviren- und Anti-Spam-Subsystem basierend auf Produkten von Kaspersky Lab, Dr.Web, Symantec. Wenn Ihr Unternehmen eine demilitarisierte Zone nutzt, wird empfohlen, das System zum Schutz des E-Mail-Verkehrs dorthin zu verlagern. Es ist zu beachten, dass Produkte, die für den Einsatz in der demilitarisierten Zone konzipiert sind, über eine größere Funktionalität und bessere Fähigkeiten zur Erkennung von Spam und Angriffen verfügen als Standardprodukte, was die Netzwerksicherheit verbessert;
  • Firewall-Subsystem basierend auf dem iptables2-Firewall- und Verwaltungstools-Standard für das Linux-Betriebssystem;
  • Angriffserkennungs-Subsystem basierend auf Snort.

Mit Nessus kann eine Sicherheitsanalyse für Mailserver durchgeführt werden

Die auf der Option „Standard“ basierende Lösung umfasst folgende Subsysteme:

  • Subsystem zum Schutz von Mailserver- und Mail-Gateway-Diensten vor Malware basierend auf Lösungen von Kaspersky Lab, Dr.Web, Eset, Symantec oder Trend Micro;
  • Firewall- und Angriffserkennungs-Subsystem basierend auf Kerio Firewall oder Microsoft ISA.

Mit XSpider kann eine Sicherheitsanalyse des Mailservers durchgeführt werden

Beide oben genannten Optionen enthalten standardmäßig keine Instant Messaging- und Webmail-Sicherheitsmodule
Sowohl die Option „Economic“ als auch die Option „Standard“ können auf Basis von FSB- und FSTEC-zertifizierten Softwareprodukten umgesetzt und damit geliefert werden Regierungsbehörden und Unternehmen mit erhöhten Sicherheitsanforderungen.

Vorteile der vorgeschlagenen Lösung

  • Die Lösung bietet zuverlässigen Schutz vor dem Eindringen von Malware und Spam.
  • Durch die optimale Produktauswahl können Sie ein Schutzsystem implementieren, das die Bedürfnisse eines bestimmten Kunden berücksichtigt.

Es ist zu beachten, dass ein vollwertiges Sicherheitssystem nur funktionieren kann, wenn das Unternehmen über eine Iund eine Reihe weiterer Dokumente verfügt. In diesem Zusammenhang bietet Azone IT nicht nur Dienstleistungen für die Implementierung von Softwareprodukten an, sondern auch für die Entwicklung von Regulierungsdokumenten und Audits.

Nähere Informationen zu den angebotenen Dienstleistungen erhalten Sie, indem Sie sich an die Spezialisten unseres Unternehmens wenden.

Welche Methoden gibt es zur Spam-Bekämpfung?

Es gibt zwei Hauptmethoden, um einen Mail-Server vor Spam zu schützen: Schutz vor Spam, wenn dieser vom Mail-Server empfangen wird, und Trennung von Spam vom Rest der E-Mail, nachdem er vom Mail-Server empfangen wurde.

Unter den ersten Methoden sind die Verwendung von DNS Black List (DNSBL), Greylisting und verschiedenen Verzögerungen beim E-Mail-Versand die beliebtesten; Verwendung verschiedener technische Mittel B. die Überprüfung der Existenz eines Benutzers auf der sendenden Seite (Rückruf), die Überprüfung der „Korrektheit“ des sendenden Servers mithilfe von Methoden wie dem Vorhandensein eines Eintrags in der Reverse-DNS-Zone, der Rechtmäßigkeit des Namens beim Einrichten eines SMTP-Sitzung (Helo), Überprüfung des SPF-Eintrags (damit dies funktioniert). DNS-Einträgeüber den Host wird der entsprechende Eintrag über die legitimen Absenderserver verwendet).

Unter den Methoden zur Analyse des Inhalts eines Briefes ist die Überprüfung mit verschiedenen Algorithmen, beispielsweise die Suche nach Sonderzeichen, die beliebteste Schlüsselwörter werblicher Natur ist oder auf dem Satz von Bayes basiert. Der auf dem Bayes-Theorem basierende Algorithmus enthält Elemente der Wahrscheinlichkeitstheorie, wird vom Benutzer zunächst auf Nachrichten trainiert, die seiner Meinung nach Spam sind, und trennt anschließend Nachrichten, die Spam enthalten, anhand charakteristischer Merkmale.

Schauen wir uns diese E-Mail-Filtermethoden genauer an.

Schwarze Listen oder DNSBL (DNS Black Lists)

Blacklists enthalten Adressen, von denen Spam versendet wird. Weit verbreitete Listen sind „offene Relays“ und „offene Proxys“ sowie verschiedene Listen dynamischer Adressen, die von Anbietern an Endbenutzer vergeben werden. Aufgrund ihrer einfachen Implementierung erfolgt die Nutzung dieser Blacklists über den DNS-Dienst.

Graue Listen oder Greylisting

Das Funktionsprinzip von Greylisting basiert auf Spam-Taktiken. In der Regel wird Spam in sehr kurzer Zeit in großen Mengen von irgendeinem Server versendet. Die Aufgabe einer Grauen Liste besteht darin, den Eingang von Briefen gezielt für einige Zeit zu verzögern. In diesem Fall werden Adresse und Zeitpunkt der Weiterleitung in die Greylist-Datenbank eingetragen. Wenn der entfernte Computer ein echter Mailserver ist, muss er den Brief in einer Warteschlange speichern und ihn innerhalb von fünf Tagen erneut versenden. Spambots speichern Briefe in der Regel nicht in der Warteschlange und hören daher nach kurzer Zeit auf, den Brief weiterzuleiten. Es wurde experimentell festgestellt, dass die durchschnittliche Zeit, die zum Versenden von Spam benötigt wird, etwas mehr als eine Stunde beträgt. Wenn beim erneuten Versenden eines Briefes von derselben Adresse seit dem ersten Versuch die erforderliche Zeit verstrichen ist, wird der Brief angenommen und die Adresse für einen ausreichend langen Zeitraum zur lokalen Whitelist hinzugefügt.

Leistungsanalyse

Mit den ersten beiden Methoden können Sie etwa 90 % des Spams bereits bei der Zustellung an das Postfach herausfiltern. Bereits zugestellte E-Mails können durch eine Analyse des Briefinhalts, beispielsweise mit dem Programm SpamAssassin, markiert werden. Dieses Produkt ermöglicht es, basierend auf speziellen Algorithmen, entsprechende Zeilen in die Kopfzeilen von Briefen einzufügen, und der Benutzer, basierend auf Mailfiltern, Mail-Client, kann E-Mails in die gewünschten Mailprogrammordner filtern.

Abschluss

Natürlich gibt es noch andere Möglichkeiten, sich vor Spam zu schützen; am effektivsten sind derzeit leider vorbeugende Maßnahmen, wie z. B. das Verlassen Ihres echten E-Mail-Kontos auf Websites, Foren und Message Boards und die Verwendung temporärer Adressen für solche Zwecke Anschließend können sie bei Bedarf gelöscht werden Briefkasten Verwenden Sie Text anstelle von Text auf der Website grafisches Bild und ähnliche Maßnahmen.

Sie können GreyListing über das ISPmanager-Panel im Abschnitt „Funktionen“ verbinden und konfigurieren

Weitere Informationen zum Einrichten von Anti-Spam-Methoden über das Control Panel finden Sie hier DNSBL und hier Greylisting.



Freunden erzählen