Qué métodos de protección existen contra el spam. Protección contra el spam. Ventajas de la solución propuesta.

¿Qué métodos existen para combatir el spam?

Existen dos métodos principales para proteger un servidor de correo contra el spam: protección contra el spam en la etapa de recepción servidor de correo y “separación del spam” del resto del correo una vez recibido por el servidor de correo.

Entre el primer método, los métodos más populares son el uso de Lista Negra de DNS (DNSBL), Lista Gris y diversos retrasos en el envío de correo; uso de varios medios tecnicos, como verificar la existencia de un usuario en el lado emisor (devolución de llamada), verificar la "corrección" del servidor emisor utilizando métodos tales como la presencia de un registro en la zona DNS inversa, la legalidad del nombre al configurar un Sesión SMTP (helo), comprobando el registro SPF (para que esto funcione en Registros DNS sobre el host, se utiliza la entrada correspondiente sobre los servidores remitentes legítimos).

Entre los métodos para analizar el contenido de una carta, los más populares son la comprobación mediante varios algoritmos, como la búsqueda de palabras clave publicitarias especiales o el teorema de Bayes. El algoritmo basado en el teorema de Bayes contiene elementos de la teoría de la probabilidad, inicialmente es entrenado por el usuario en mensajes que, en su opinión, son spam y, posteriormente, separa los mensajes que contienen spam en función de sus características.

Entonces, veamos estos métodos de filtrado con más detalle. Correo electrónico.

Listas negras o DNSBL (DNS Black Lists)

Las listas negras incluyen direcciones desde las que se envía spam. Listas como “retransmisiones abiertas” y “proxies abiertos” se utilizan ampliamente, y varias listas Direcciones dinámicas que son asignadas por los proveedores para los usuarios finales. Por su facilidad de implementación, el uso de estas listas negras se realiza a través del servicio DNS.

Listas grises o greylisting

El principio operativo de las listas grises se basa en tácticas de spam. Como regla general, el spam se envía en muy un tiempo corto en grandes cantidades desde cualquier servidor. El trabajo de una lista gris es retrasar deliberadamente la recepción de cartas durante algún tiempo. En este caso, la dirección y la hora del reenvío se ingresan en la base de datos de la lista gris. Si la computadora remota es un servidor de correo real, entonces debe almacenar la carta en una cola y reenviarla dentro de cinco días. Los spambots, por regla general, no guardan cartas en la cola, por lo que después de un corto tiempo dejan de intentar reenviar la carta. Se ha establecido experimentalmente que, en promedio, el tiempo que se tarda en enviar spam es un poco más de una hora. Al reenviar una carta desde la misma dirección, si ha pasado el tiempo requerido desde el primer intento, la carta se acepta y la dirección se agrega a la lista blanca local por un período suficientemente largo.

Análisis de rendimiento

Los dos primeros métodos le permiten filtrar aproximadamente el 90% del spam en la etapa de entrega al buzón. El correo ya entregado se puede marcar analizando el contenido de la carta, por ejemplo, utilizando el programa SpamAssassin. Este producto permite, basándose en algoritmos especiales, agregar las líneas correspondientes a los encabezados de las cartas, y el usuario, basándose en los filtros de correo del cliente de correo, puede filtrar el correo en las carpetas necesarias del programa de correo.

Conclusión

Por supuesto, existen otros métodos de protección contra el spam, el más eficaz, lamentablemente, en este momento Hay medidas preventivas, como no dejar su buzón de correo electrónico real en sitios web, foros y foros de mensajes, usar direcciones temporales para tales necesidades, que luego pueden eliminarse; si es necesario publicar el buzón en el sitio, use texto en su lugar. imagen grafica y medidas similares.

Puede conectarse y configurar GreyListing a través del panel ISPmanager en la sección "Características"

Puede obtener más información sobre cómo configurar métodos antispam a través del panel de control aquí DNSBL y aquí Greylisting.

Este es un nuevo producto de Kaspersky Lab diseñado para una protección integral computador de casa. Este programa proporciona simultáneamente protección confiable de virus, piratas informáticos y spam. El módulo Kaspersky Anti-Spam es uno de los elementos de este sistema de protección del ordenador doméstico. En primer lugar, cabe señalar que Kaspersky Anti-Spam no es un producto independiente y no funciona por separado de Kaspersky Personal Security Suite. Hasta cierto punto, esto puede considerarse una desventaja, ya que los usuarios no pueden utilizar Kaspersky Anti-Spam por separado, pero la protección integral también tiene sus indudables ventajas.

La protección antivirus y el firewall se han discutido más de una vez en las páginas de nuestra publicación. Por tanto, en este artículo veremos exclusivamente el funcionamiento del módulo antispam.

La base de Kaspersky Anti-Spam es la tecnología inteligente SpamTest, que proporciona: comparación difusa (es decir, activada incluso si hay una coincidencia incompleta) de la carta que se está verificando con muestras: cartas previamente identificadas como spam; identificación de frases características del spam en el texto de la carta; Detección de imágenes utilizadas previamente en correos electrónicos no deseados. Además de los criterios enumerados anteriormente, también se utilizan parámetros formales para identificar spam, que incluyen:

  • listas "negras" y "blancas" que el usuario puede mantener;
  • diversas características de los encabezados de los mensajes de correo característicos del spam, por ejemplo, signos de falsificación de la dirección del remitente;
  • Técnicas utilizadas por los spammers para engañar a los filtros de correo. secuencias aleatorias, sustitución y duplicación de letras, texto blanco sobre blanco y otros;
  • comprobar no solo el texto de la carta en sí, sino también los archivos adjuntos en texto sin formato, HTML, MS Word, RTF y otros formatos.

Instalación del módulo antispam

El módulo se instala durante la instalación de Kaspersky Personal Security Suite. Al elegir las opciones de instalación, un usuario que utiliza clientes de correo electrónico distintos de los programas de correo electrónico de Microsoft no puede instalar el módulo para Microsoft Outlook.

Cabe señalar que Kaspersky Anti-Spam analiza cualquier correspondencia recibida por correo electrónico. protocolo SMTP. Gracias a esto, puede filtrar el spam en cualquier programa de correo electrónico, pero hablaremos más sobre eso a continuación.

Integración en Microsoft Outlook Express

El programa no tiene una interfaz propia como tal. En Microsoft Outlook Express, el módulo Kaspersky Anti-Spam está integrado como menú y como panel adicional.

Se pueden notar algunos inconvenientes al utilizar este panel, aunque no tiene nada que ver con el módulo antispam en sí. Debido a los principios de funcionamiento del mecanismo. programas de microsoft El panel Outlook Express Kaspersky Anti-Spam no se puede acoplar en un lugar conveniente para el usuario. Cada vez que inicies el programa, el panel aparecerá en tercer lugar. Tendrá que trasladarlo constantemente a un lugar conveniente o aceptar esta situación.

Operación del programa

Al recibir correo, Kaspersky Anti-Spam analiza la correspondencia entrante. Si se detecta spam, la carta se marca con una etiqueta especial [!! SPAM] en el campo Asunto y colocado en la carpeta Elementos eliminados. Los mensajes identificados como no spam no se marcan con nada y son procesados ​​por el programa de correo de acuerdo con las reglas establecidas. Si el programa no está seguro de que la carta sea spam, entonces el mensaje [?? Probable Spam] y la carta se coloca en la Bandeja de entrada para que el usuario tome una decisión final. Además, el programa utiliza dos tipos más de etiquetas: - para cartas con contenido obsceno y - para cartas generadas automáticamente, por ejemplo cartas de robots de correo electrónico.

Gracias a estas etiquetas puedes organizar trabajo de kaspersky Antispam con cualquier otro programa de correo electrónico. Basta con crear reglas en su cliente de correo electrónico para ordenar los correos electrónicos según estas etiquetas. En Microsoft Outlook, dichas carpetas se crean con solo hacer clic en un botón en la ventana de configuración del módulo antispam.

Programa de entrenamiento

El programa se puede entrenar de dos maneras: clasificando los mensajes recibidos por el usuario como spam (no spam) y descargando actualizaciones del servidor del Laboratorio. El primer método le permite entrenar el programa para el correo electrónico personal del usuario, el segundo le permite responder rápidamente a eventos masivos de spam en Internet.

Cuando lo inicie por primera vez, Kaspersky Anti-Spam extraerá todas las direcciones de la libreta de direcciones de Microsoft Outlook para colocarlas en la "Lista de amigos". Todas las cartas de estos destinatarios serán percibidas por el módulo antispam como no spam y pasarán sin verificación. Posteriormente, el usuario puede editar esta lista agregando o eliminando destinatarios. Además de la "Lista de amigos", también hay una "Lista de enemigos". Cualquier correspondencia recibida de destinatarios en la Lista de Enemigos se clasificará claramente como spam.

Para agregar destinatarios a sus listas de amigos o enemigos, simplemente haga clic en un botón especial en el panel de Kaspersky Anti-Spam. Allí también se realizan capacitaciones. Si pierde un correo electrónico no deseado, solo necesita hacer clic en el botón "Esto es spam". Aparecerá una ventana en la que el usuario deberá indicar al programa qué hacer con este mensaje.

El comando "Enviar como ejemplo de spam" genera una carta a Kaspersky Lab con un mensaje sobre spam para obtener más capacitación. Este comando se puede ignorar. Puedes olvidarte de agregar el autor a los enemigos, pero definitivamente debes agregar la carta a las muestras de spam. Así es como se entrena el programa para la correspondencia personal.

Dado que Kaspersky Anti-Spam no se integra con otros clientes de correo electrónico, su formación en estos programas sólo es posible a través de las actualizaciones recibidas del servidor del Laboratorio. Lamentablemente, esta opción de formación no permite preparar el programa para las particularidades del correo personal.

Ajustes

En la configuración del programa puede: especificar la ubicación de las bases de datos del módulo, si el usuario desea que se almacenen en una ubicación no estándar; deshabilitar o habilitar el filtrado; establecer parámetros de actualización y ver estadísticas.

El módulo Kaspersky Anti-Spam proporciona suficiente protección completa correo electrónico del usuario del spam. Como cualquier otro programa, requiere formación. Y mientras se produce este aprendizaje, son posibles reconocimientos erróneos. letras correctas como spam y viceversa. Una desventaja relativa es que el módulo no le permite eliminar mensajes en el servidor que sean obviamente spam. El usuario todavía tiene que gastar su tráfico en estas cartas innecesarias. Por otro lado, con este enfoque de filtrado de spam no se perderá ni un solo mensaje valioso. En todos los demás aspectos, Kaspersky Anti-Spam merece la más seria atención, especialmente considerando la integración del módulo con otros programas que garantizan la seguridad de la computadora del usuario.

Hola, queridos lectores del blog. Probablemente ya te hayas encontrado con spam, incluso si no sabías exactamente cómo se llama esta atrocidad. Y esto ni siquiera es necesario. El spam también llega a su buzón habitual con una regularidad envidiable: estos son los mismos innumerables folletos publicitarios que le envían con la esperanza de que realice un pedido o compre algo.

Entonces, el spam es solo eso, uno molesto, arrastrándose por todos lados publicidad(pero no sólo publicidad, hay cosas peores). No lo ordenaste, no lo necesitas, pero él corre y corre desde todos los rincones. La información que necesita puede perderse fácilmente en este montón y tendrá que dedicar mucho tiempo a revisarla.

En nuestra era informática, la principal fuente de spam. Y además de la publicidad Los correos spam también pueden ser peligrosos. tanto para tu monedero (phishing, ingeniería social, estafas) como para tu ordenador (virus, gusanos, troyanos).

Qué significa la palabra spam, cómo se ve y cómo combatirlo, lo aprenderá leyendo este breve artículo. Espero que sea interesante (bueno, ciertamente útil, te lo prometo).

Spam: ¿qué es?

¿Qué significa la palabra SPAM?

Ser palabra spam Proviene del nombre de la carne enlatada, que se publicitó vigorosamente después del final de la Segunda Guerra Mundial (obviamente, era necesario vender urgentemente las raciones de carne de los soldados).

La publicidad era tan agresiva, completa y ubicua que esta palabra (y el “sedimento” asociado a ella) era recordada, pero sólo por la publicidad intrusiva que aparecía junto con ella en las conferencias (entonces todavía en Fidonet, si alguien recuerda). .

La palabra se quedó, sobre todo porque la publicidad intrusiva no disminuyó, sino más bien todo lo contrario. Cuando el correo electrónico ganó popularidad, la publicidad masiva no autorizada y los correos maliciosos se convirtieron en algo común. Estos envíos de correo eran rentables para los spammers, porque la información necesaria se transmitía a un gran número de personas sin ningún coste especial.

Pero No se limita al correo electrónico. Envían spam en mensajes privados en redes sociales, en foros, en mensajería instantánea, en foros de mensajes, en comentarios de blogs, abiertos para que cualquiera los edite y agregue texto. También enviarán spam a su teléfono, por ejemplo, llamándole con publicidad o enviándole mensajes SMS publicitarios.

¿Dónde puedes encontrarlo en Internet?

  1. Correo electrónico- Es sólo un Klondike para spammers. Con la ayuda del envío masivo de correos puedes vender cualquier cosa, engañar y robar, infectar ordenadores y enviar gusanos. Las bases de datos para envíos masivos se recopilan de forma independiente (con la ayuda de programas) o se compran a quienes lo hacen de forma profesional.
  2. foros, comentarios blogs, sitios wiki y foros de mensajes: aquí, esencialmente, todos pueden dejar mensajes y a los spammers les resulta difícil resistirse al spam. Esto no siempre es publicidad; a menudo, de esta manera, los webmasters intentan obtener un enlace gratuito a su sitio para que ocupe un lugar más alto en los resultados de búsqueda de Yandex o Google para diversas consultas. Esto les aporta tráfico y dinero.
  3. Medios de comunicación social y sitios de citas: el spam es muy común entre los mensajes personales entrantes. También está disponible en los comentarios de los mensajes.
  4. Los mensajeros (como ) también son susceptibles a este flagelo.
  5. SMS-mensajes de personas desconocidas de carácter publicitario. Probablemente todo el mundo lo conozca.
  6. Buscar spam- algo bastante específico, pero familiar para todos. ¿Alguna vez ha tenido una situación en la que ingresa una consulta en Yandex (Google) y las respuestas son enteramente sitios con algún tipo de tontería que no tiene nada que ver con el asunto? Se trata de las llamadas puertas (sitios con textos inútiles generados automáticamente). Envían spam a los resultados de los motores de búsqueda, pero ganan dinero con los visitantes que los visitan (de diferentes maneras).

Aquellos. todas las cartas en su buzón (o mensajes de foros, comentarios de blogs, mensajes personales) de publicidad o de otro tipo de un remitente desconocido para usted - esto es spam. Es cierto que los boletines a los que se ha suscrito también pueden ser intrusivos, pero aún así puede darse de baja (negarse a recibirlos más).

El spam en sí es molesto y molesto porque ensucia donde aparece. La mayoría de las veces, esta es su bandeja de entrada y puede resultar bastante difícil separar el trigo de la paja cuando hay demasiados mensajes no deseados. Pero el spam también puede representar un peligro real tanto para usted como para su computadora. Resolvamos esto.

Comprender los tipos de spam (inofensivo y peligroso)

A partir de ahora hablaré principalmente de mensajes spam que llegan por correo electrónico, porque es este canal el que se considera especialmente susceptible a este fenómeno. Todo lo demás no está tan descuidado y los spammers no lo utilizan tan activamente, y esto no se aplica a todos los usuarios de la red. Pero el problema de protegerlos de mensajes no deseados es grave.

Tipos de spam inofensivo

  1. Publicidad de bienes y servicios legales.- En este caso, el propietario de la empresa simplemente eligió el correo no deseado como uno de los canales para atraer clientes y clientes, porque no es caro, es rápido y da resultados. Naturalmente, no piensa mucho en el lado moral (o más bien inmoral) de este asunto.
  2. Publicidad prohibida— hay productos y servicios cuya publicidad está prohibida por ley y, para ellos, el correo spam puede ser el principal canal para atraer clientes. Por cierto, los spammers también anuncian sus servicios mediante correos masivos, ya que esta actividad está prohibida por ley. Esto también incluye la publicidad que desacredite a los competidores, ya que esto también está prohibido por la ley (felicítese a sí mismo, pero no regañe a los demás).
  3. Impacto en la opinión pública- muy a menudo el spam se convierte en una buena opción para quienes intentan manipular la opinión pública en la dirección deseada. Podría ser política, pero también podría serlo. En general, se pueden enviar cartas supuestamente de alguna persona con el fin de comprometerla, cambiar su opinión sobre ella o utilizar su autoridad con fines de lucro. Pero esto no supone ningún peligro para usted personalmente.
  4. Cartas que piden ser enviadas a otras personas.- pueden ser variedades de las llamadas "cartas de felicidad" (envíalas a 10 amigos y serás feliz) o pedirles que envíen información a amigos por algún otro motivo. A menudo, los spammers utilizan estas cartas para recopilar o reponer una base de datos de correo electrónico existente para envíos masivos posteriores.

Spam de alto riesgo: qué puede ser

Si bien el spam normal (inofensivo) puede tener sólo un ligero impacto en su tranquilidad y salud mental, los ejemplos siguientes pueden ser bastante peligrosos para su billetera o computadora. Y esto no es una broma.

Yo mismo (el que enseña y capacita a todos) hace un par de años “compré” un tipo similar de carta (phishing) y me desprendí de varios miles de rublos (léase “”). Simplemente me envolví e hice todo “automáticamente” solo para quedarme atrás, bueno, cuando me di cuenta, ya era demasiado tarde.

  1. - Muy método efectivo engañar no sólo a las personas crédulas, sino también a las personas simplemente ocupadas o distraídas (hay un anzuelo para todos). Te envían una carta supuestamente de tu banco o servicio dinero electrónico o de algún otro lugar. En esta carta, definitivamente algo lo sorprenderá (inquietud) y le pedirá que inicie sesión en el sitio para resolver el problema. Inicias sesión, pero el sitio será falso (aunque se verá exactamente igual al real) y los datos que proporcionaste se utilizarán inmediatamente para robar todo tu dinero.
  2. letras nigerianas- descubres que puedes conseguir una gran cantidad de dinero (varios pretextos, desde una herencia inesperada hasta ayudar a un príncipe en el exilio). Tardas mucho en creerlo, pero te convencen. Cuando lo creas, te pedirán que transfieras algo de dinero para “gastos relacionados”. Traduces y ya nadie te molestará.
  3. Virus, gusanos, troyanos.— la carta puede contener un archivo adjunto con un programa malicioso (o un enlace que conduce a un sitio con un virus). Puede causar inmediatamente problemas con el funcionamiento de la computadora, o se sentará tranquilamente en un rincón y anotará cuidadosamente todas las contraseñas, inicios de sesión y otras cosas útiles del hogar que ingrese. Los gusanos, entre otras cosas, también pueden enviarse a tus amigos utilizando las direcciones de correo electrónico que se encuentran en tus contactos (como te llamarán más tarde...).

Protección contra el spam

¿De dónde obtienen los spammers bases de datos con direcciones de correo electrónico?

  1. Los spammers (aquellos que envían correos masivos) recopilan direcciones de correo electrónico de todas las fuentes disponibles. Estos podrían ser foros, libros de visitas, chats, medios de comunicación social y otros sitios donde las direcciones postales pueden estar disponibles públicamente.
  2. Los piratas informáticos logran acceder a algunas bases de datos de direcciones almacenadas en sitios web.
  3. La recopilación de correos electrónicos se realiza en la mayoría de los casos mediante programación (con la ayuda de robots de búsqueda, recolectores) y esto no requiere mucho esfuerzo (solo tiempo, y aun así no mucho). Además, similares bases de datos de correo electrónico no deseado No es necesario coleccionarlos, sino comprarlos a quienes se especializan en este tema ().
  4. Hay miles de millones de direcciones postales registradas en todo el mundo y, por lo tanto, simplemente puede intentar generar correos electrónicos utilizando programas especiales que utilicen los diccionarios adecuados. Con un alto grado de probabilidad, muchos de ellos realmente existirán. Lea a continuación cómo los spammers verifican la realidad de las direcciones.
  5. Hay gusanos (virus) especiales que pueden enviarse a una base de datos de direcciones encontradas en la computadora de la víctima. La base de datos recopilada de esta manera ya estará libre de buzones que no funcionan.

¿Cómo limpian los spammers las bases de datos de direcciones de correo electrónico inactivas?

A quienes recopilan una base de datos de direcciones, esencialmente no les importa quién es el propietario de tal o cual dirección: envían cartas a todos, porque todavía habrá alguien que les responderá (como dicen, golpean los cuadrados).

Pero aún así, para optimizar costes y aumentar la rentabilidad de los envíos, les conviene borrar las direcciones inexistentes de las bases de datos. ¿Cómo lo hicieron? Echemos un vistazo.

  1. Lo más sencillo es colocar una imagen en la carta (tal vez ni siquiera visible, de un píxel de tamaño), que se cargará desde el sitio propiedad del spammer cuando el usuario abra la carta. Si la imagen está cargada, significa que la carta fue abierta y el correo electrónico es válido.
  2. Muchos clientes de correo electrónico (programas para trabajar con el correo electrónico) envían automáticamente un mensaje de que la carta ha sido leída, lo que nuevamente favorece a los spammers.
  3. La carta puede contener un enlace instándolo a ir a algún lugar, prometiendo montañas de oro. Seguimos adelante: considere que su correo electrónico ahora se marcará como válido. Lo más desagradable es que dicho enlace puede disfrazarse de botón para cancelar la suscripción, lo que en realidad provocará el efecto contrario.

¿Cómo reducir la probabilidad de que su correo electrónico llegue a la base de datos de spam?

En general, tan pronto como su buzón esté “verificado”, los spammers no lo abandonarán sin más. Es importante entender que nadie es inmune al spam. Pero es posible significativamente reducir la probabilidad de ingresar a una base de datos de spam de este tipo si toma las siguientes precauciones:

  1. Por supuesto, no puedes publicar tu correo electrónico en ningún lugar y no decírselo a nadie. Pero en la mayoría de los casos esto es difícil de hacer, por lo que aconsejo excepto el cajón principal tener uno o dos menores que usarás para registrarte en foros, etc. A menudo también pueden resultar útiles los que se pueden obtener sin necesidad de registrarse.
  2. No haga clic en enlaces en correos electrónicos no deseados (incluso si hay un botón "Cancelar suscripción", esto es una trampa) y, si es posible, desactívelo descarga automática imágenes en el programa cliente de correo electrónico que esté utilizando. Existe la posibilidad de que su correo electrónico se cuente como inactivo y no lleguen cientos de correos masivos por día.
  3. Si aún no ha registrado un buzón o planea crear uno nuevo (por ejemplo, porque el anterior está completamente lleno de spam), no proceda de la conveniencia y facilidad de recordarlo, sino por el contrario, asegúrese de es más largo y complejo. A tus amigos, aún se lo enviarás a en formato electrónico, pero es poco probable que los programas de búsqueda de spam lo adivinen.

¿Qué hacer si el spam ya no te deja respirar?

Todas estas fueron medidas preventivas para combatir el spam (o más bien, reducir su cantidad). Pero existe la posibilidad de una lucha eficaz incluso en una situación ya completamente descuidada. En este caso, se vuelve extremadamente importante.

El hecho es que en servicios tan grandes como o, hay potentes filtros antispam.

Colocan todos los correos electrónicos sospechosos en una carpeta de Spam separada, liberando así la bandeja de entrada de basura. Sí, no existe un cortador de spam perfecto y, siempre que sea posible, antes de realizar la limpieza, sería mejor ver el contenido de la carpeta Spam en diagonal para ver si contiene correspondencia legítima. Pero sigue siendo mucho más fácil que hurgar en toda esta basura todo el tiempo.

Si tienes un buzón en otro servicio, donde el corte de spam es deficiente (por ejemplo, como en), entonces no debes desesperarte. Consiga un correo electrónico en Gmail o Yandex y luego configure el reenvío de correo desde su antiguo buzón. Además, estas configuraciones se pueden realizar como en el buzón anterior (es decir, configurar el reenvío, como se muestra en la captura de pantalla):

Además, en el nuevo buzón, puede configurar la recopilación de correo de sus correos electrónicos existentes (la captura de pantalla muestra la configuración para recopilar correo en Gmail):

Lo mismo puede decirse de programas de cliente de correo electrónico. La mayoría de ellos también tienen un cortador de spam incorporado.

Pero en este caso no debemos olvidar que el servicio de correo tendrá su propia carpeta de spam(Esto se puede corregir en la configuración del servicio o programa cliente).

¡Buena suerte para ti! Nos vemos pronto en las páginas del blog.

Tú podrías estar interesado

Cuenta: qué es, cómo crearla o eliminarla
Cómo crear un correo electrónico: qué es, cómo y dónde registrarse y qué correo electrónico elegir (buzón)
Qué es el Correo Electrónico (E-mail) y por qué se llama correo electrónico
Cómo restaurar una página en Contacto (si el acceso se pierde, se elimina o se bloquea)
CAPTCHA: qué es y para qué se utiliza Moon Bitcoin (Litecoin, Dash, Dogecoin, Bitcoin Cash): ganancias en grifos de criptomonedas ¿Vale la pena comprar enlaces de imágenes?
Símbolo de perro: por qué se llama así el ícono @ perro, el historial de aparición de este signo en la dirección de correo electrónico y en el teclado

Los correos spam modernos se distribuyen en cientos de miles de copias en apenas unas decenas de minutos. La mayoría de las veces, el spam llega a través de correos infectados. malware Las computadoras de los usuarios son redes zombies. ¿Qué se puede contrarrestar ante este ataque? La industria moderna de la seguridad de TI ofrece muchas soluciones y los antispammers tienen varias tecnologías en su arsenal. Sin embargo, ninguna tecnología existente es una “solución mágica” contra el spam. Simplemente no existe una solución universal. La mayoría de los productos modernos utilizan múltiples tecnologías; de lo contrario, la eficacia del producto no será alta.

Las tecnologías más conocidas y comunes se enumeran a continuación.

Listas negras

También son DNSBL (listas negras basadas en DNS). Esta es una de las tecnologías antispam más antiguas. Bloquee el correo procedente de los servidores IP que figuran en la lista.

  • Ventajas: La lista negra bloquea al 100% el correo de una fuente sospechosa.
  • Desventajas: Producen una alta tasa de falsos positivos, por lo que deben usarse con precaución.

Control de multitudes (DCC, Razor, Pyzor)

La tecnología consiste en identificar mensajes masivos en el flujo de correo que son absolutamente idénticos o que difieren sólo ligeramente. Para construir un analizador "masivo" que funcione, se requieren enormes flujos de correo, por lo que esta tecnología la ofrecen los grandes fabricantes que tienen importantes volúmenes de correo que pueden analizar.

  • Ventajas: Si la tecnología funcionaba, estaba garantizado que detectaría un correo masivo.
  • Desventajas: En primer lugar, un correo "grande" puede no ser spam, sino correo bastante legítimo (por ejemplo, Ozon.ru, Subscribe.ru envía miles de mensajes casi idénticos, pero esto no es spam). En segundo lugar, los spammers saben cómo "romper" dicha protección utilizando tecnologías inteligentes. Utilizan software que genera diversos contenidos: texto, gráficos, etc. - en cada carta de spam. Como resultado, el control de multitudes no funciona.

Comprobación de encabezados de mensajes de Internet

Los spammers escriben programas especiales para generar mensajes spam y distribuirlos al instante. Al mismo tiempo, cometen errores en el diseño de los encabezados, como resultado, el spam no siempre cumple con los requisitos del estándar de correo RFC, que describe el formato del encabezado. Estos errores se pueden utilizar para identificar un mensaje de spam.

  • Ventajas: El proceso de reconocimiento y filtrado de spam es transparente, está regulado por estándares y bastante fiable.
  • Desventajas: Los spammers están aprendiendo rápidamente y los errores en los encabezados de spam son cada vez menos. El uso de esta tecnología por sí solo le permitirá detener no más de un tercio de todo el spam.

Filtrado de contenidos

También una de las tecnologías antiguas y probadas. El mensaje de spam se comprueba para detectar la presencia de palabras específicas de spam, fragmentos de texto, imágenes y otras características características del spam. El filtrado de contenido comenzó con el análisis del asunto del mensaje y de aquellas partes que contenían texto (texto sin formato, HTML), pero ahora los filtros de spam comprueban todas las partes, incluidos los archivos adjuntos gráficos.

Como resultado del análisis, se puede crear una firma de texto o calcular el "peso del spam" de un mensaje.

  • Ventajas: Flexibilidad, capacidad de realizar ajustes rápidamente. Los sistemas que funcionan con esta tecnología se adaptan fácilmente a nuevos tipos de spam y rara vez cometen errores al distinguir entre spam y correo normal.
  • Desventajas: Generalmente se requieren actualizaciones. La configuración del filtro la realizan personas especialmente capacitadas y, a veces, laboratorios antispam completos. Este soporte es caro, lo que afecta el coste del filtro de spam. Los spammers inventan trucos especiales para eludir esta tecnología: introducen "ruido" aleatorio en el spam, lo que dificulta encontrar las características spam de un mensaje y evaluarlas. Por ejemplo, utilizan símbolos no literales en las palabras (así es como, por ejemplo, puede verse la palabra viagra al utilizar esta técnica: vi_a_gra o vi@gr@), generan fondos de colores variables en las imágenes, etc.

Filtrado de contenidos: Bayes

Los algoritmos estadísticos bayesianos también están diseñados para el análisis de contenido. Los filtros bayesianos no requieren un ajuste constante. Lo único que necesitan es una formación previa. Después de esto, el filtro se ajusta a los temas de correo electrónico que son típicos de este usuario en particular. Por lo tanto, si un usuario trabaja en el sistema educativo y realiza capacitación, los mensajes personales sobre este tema no serán reconocidos como spam. Para aquellos que no necesitan ofertas para asistir a la formación, el filtro estadístico clasificará dichos mensajes como spam.

  • Ventajas: Personalización.
  • Desventajas: Funciona mejor en flujo de correo individual. Configurar Bayes en un servidor corporativo con correo heterogéneo es una tarea difícil e ingrata. Lo principal es que el resultado final será mucho peor que el de las cajas individuales. Si el usuario es vago y no entrena el filtro, entonces la tecnología no será efectiva. Los spammers trabajan específicamente para eludir los filtros bayesianos y lo consiguen.

Lista gris

Negativa temporal a recibir un mensaje. El rechazo viene acompañado de un código de error que todos los sistemas de correo entienden. Después de un tiempo reenvían el mensaje. Y los programas que envían spam no reenvían la carta en este caso.

  • Ventajas: Sí, esta también es una solución.
  • Desventajas: Retraso en la entrega del correo. Para muchos usuarios, esta solución es inaceptable.

Introducción al problema

Todos sabemos qué es el spam porque lo hemos encontrado o leído sobre él. Todos sabemos cómo los spammers recopilan direcciones de correo electrónico. Tampoco es ningún secreto que el spam no se puede derrotar por completo. El problema es cómo proteger al máximo a los usuarios que dejan sus datos de contacto en su sitio web con el mínimo esfuerzo.

Métodos de protección previamente probados.

La mayor amenaza buzones representan programas que descargan sitios web y toman direcciones postales del texto de las páginas. O descargan solo su sitio o deambulan como los motores de búsqueda, en toda la red. Si su sitio es pequeño, la siguiente protección de reemplazo automático de texto es suficiente:

]+href=)([""]?)mailto:(+)()@".
"()(+.(2,4))2([ >])~i", "1"correo a: [correo electrónico protegido]"
onMouseover="this.href="mai" + "lto:3" + "4" + "%40" + "5" + "6";"7", $texto); ?>

Desafortunadamente, no funcionará si tienes un sitio grande. Digamos spectator.ru, cuyo autor fue uno de los primeros en utilizar este método. Si fuera un spammer, iría a la configuración personal, marcaría la casilla "no mostrar oídos", 1000 reseñas en la página y detectaría cookies con Proxomitron. Luego, usando un control de dirección o un script PHP, descargaba páginas con comentarios (sustituyendo cookies con configuraciones) y usando expresión regular Cogí las direcciones. Conseguiría una pequeña base para envíos publicitarios.

Había un par de métodos de protección más en los que el enlace mailto: se reemplazaba automáticamente por otro, pero el efecto seguía siendo el mismo: al hacer clic en él, el cliente del sistema creaba una carta a la dirección deseada. Ninguno de los dos resistió las críticas.

Conoce a los erizos

Obviamente, es difícil encontrar otro método de protección que no sea el que ya se ha probado: proporcionar un formulario en el sitio para enviar un mensaje. Empecemos a diseñarlo. Las ventajas de este método son obvias: nadie podrá obtener direcciones para su base de datos de spam de su sitio web. No será posible enviar mensajes ocultando su dirección, como hacen los spammers: el servidor web registrará su dirección IP. Las listas de servidores proxy anónimos públicos se actualizan periódicamente y es fácil bloquear el acceso desde ellos.

Remitente del formulario

Empecemos por esto, porque es la parte más difícil.

Al instalar un remitente de formulario en un sitio, es importante protegerlo de ataques de hooligans, que pueden no ser más fáciles que el spam. Por tanto, tendremos que hacer grandes esfuerzos en esta dirección.

Primero, protejámonos de la gente estúpida. grifos dobles y enviando muchas solicitudes idénticas. La idea es la siguiente: el mensaje no se enviará si el usuario no ha abierto previamente la página con el formulario, y al abrir la página con el formulario, el mensaje se podrá enviar solo una vez. Esto se puede hacer usando sesiones integradas en PHP. Al abrir una página con un formulario, iniciaremos una sesión en la que guardaremos una variable, digamos $flag. Mostraremos el ID de la sesión como un elemento oculto al final del formulario. El usuario ingresa un mensaje y envía el formulario. Al recibir el formulario, el script inicia una sesión y verifica la presencia y el valor de la variable $flag. Si la variable no existe, se trata de un clic repetido, la carta no se envía y se muestra un mensaje de error. Si la variable existe y los datos del formulario nos convienen (se completan los campos obligatorios), el script envía una carta y elimina la sesión.

En segundo lugar, protejámonos de los hooligans inteligentes registrando registros de mensajes. Si el usuario envía un formulario completado correctamente, el script examinará los registros y comprobará qué hay allí. Sí, debería prohibirse

* enviar mensajes a la misma dirección con más frecuencia que un período determinado
* enviar el mismo texto a diferentes direcciones
* y simplemente usar el remitente del formulario con demasiada frecuencia; digamos, no más de 10 mensajes por día por usuario

Mostramos el ID de la sesión al final del formulario, de modo que el hacker tendría que descargar el formulario completo y analizarlo, lo cual es más complicado que simplemente enviar solicitudes HTTP. Naturalmente, el remitente del formulario emitirá mensajes sobre errores al escribir el mensaje, el requisito de indicar la dirección del remitente, etc.

El código del remitente del formulario resultante resultó ser demasiado grande para incluirlo en el texto. Ha sido archivado en el sitio web. Parece que el script está funcionando y enviando mensajes.

Reemplazo de direcciones en texto

Ahora el remitente del formulario está listo y debe reemplazar todos los correos electrónicos con enlaces a él. Por supuesto, no deberías hacer esto manualmente. Para mí, escribí un script que reemplaza automáticamente las direcciones con enlaces al remitente del formulario.

...Desventajas: más tiempo para organizar enlaces (compensado por el directorio de enlaces), el usuario, al pasar el cursor sobre un enlace, no ve a qué dirección irá. (Dmitry Smirnov, “El proyecto del autor ideal, hipertextualidad”)

Todas las desventajas mencionadas se pueden eliminar fácilmente si utilizas un código similar al que describiré y mostraré ahora.

No hay nada complicado aquí, si se trata de enlaces, entonces no se necesita "más tiempo para arreglarlos". En mi sitio utilizo un script de motor al que llaman todas las páginas, por lo que no es un problema agregarle código o llamarlo desde él para reemplazar las direcciones. Las direcciones postales estaban y están escritas directamente en el texto de las páginas, pero antes de ser mostradas al usuario se reemplazan con el texto requerido. Compilar una base de datos de enlaces o direcciones de correo electrónico no es un problema.

Entonces, ¿qué hace un sustituto de direcciones? Busca enlaces "mailto:" en el texto, selecciona direcciones de ellos, envía una consulta a la base de datos para contar (contar (*)) cuántas direcciones de las de la página están en una tabla especial. Si hay nuevas direcciones en la página, su número será mayor que el resultado de la consulta. En este caso se realiza una consulta en la que se seleccionan los valores de dirección y se excluyen de la lista los que ya existen en la tabla. La lista restante se envía a la tabla mediante una consulta INSERT.

En cuanto a las direcciones de identificación, en mi opinión es mejor usar algo que el visitante del sitio no pueda encontrar. ¿Te imaginas el enlace /email.php?id=10 que conduce al remitente del formulario? Qué tentación poner ahí el 11, el 12, etc. e intenta enviarles un mensaje a todos. Por lo tanto, decidí utilizar el hash md5 de las direcciones como identificadores. Es poco probable que alguien se comprometa a seleccionar el hash. En el caso de un directorio de enlaces, puedes arreglártelas con ID, pero luego tienes que seleccionar todos los valores de la base de datos, y reemplazar las direcciones con sus hashes es mucho más sencillo.

Se ejecuta un comando del formulario

]+href=)". "([""]?)mailto:(+@+". ".(2,4))2(.*?>)~ie", ""12"/email.php ?email=". urlencode(md5("3")). ""4"", $texto); ?>

...que reemplaza las direcciones con sus hashes. No me atreví a reemplazar las direcciones restantes en el texto con enlaces, sino que hice un reemplazo simple con direcciones como vasya_at_pupkin_dot_ru. El código de reemplazo automático también está en el archivo.

Línea de fondo

Ocultar direcciones de correo electrónico a los visitantes es bastante fácil. El mecanismo de autocorrección no requiere esfuerzo adicional y puede continuar escribiendo páginas del sitio como si nada hubiera pasado. Surgen dificultades a la hora de proteger el remitente del formulario de los hooligans web. Esta protección requiere mucho esfuerzo y código complejo, por lo que todavía no he utilizado código escrito en el sitio. Puede descargar un archivo con una dirección sustituta y un formulario de remitente, pero le pido mucho: no lo coloque en su sitio en la forma en que lo descargó, yo mismo no sé qué tan confiable funciona.




Arriba