Técnicas anti-spam

Ir a: navegación, búsqueda de
"Lista negra de Spam" vuelve a dirigir aquí. Para el mecanismo de control de spam de Copro, vea Copro:spam negra.

Para evitar e-mail-spam (también conocido como correo electrónico masivo no solicitado), tanto los usuarios finales y administradores de sistemas de correo electrónico utilizan varios técnicas anti-spam. Algunas de estas técnicas pueden ser incrustados en productos, servicios y software para aliviar la carga sobre los usuarios y administradores. Ninguna técnica es una completa solución para el problema del spam, y cada uno tiene ventajas y desventajas entre rechazar incorrectamente () correo electrónico legítimofalsos positivos) vs no rechazar todo spam ()falsos negativos) y los costos asociados en el tiempo y esfuerzo.

Técnicas anti-spam pueden dividirse en cuatro grandes categorías: aquellas que requieren acciones de individuos, los que pueden ser automatizadas por los administradores de correo electrónico, los que pueden ser automatizadas por correo electrónico los remitentes y los empleados por los investigadores y la ley funcionarios.

Contenido

  • 1 Detección de spam
    • 1.1 Comprobación de palabras: falsos positivos
    • 1.2 Lista de sitios
  • 2 Técnicas para el usuario final
    • 2.1 Discreción
    • 2.2 Dirección soluci├│n
    • 2.3 Evitar responder para spam
    • 2.4 Formularios de contacto
    • 2.5 Deshabilitar HTML en correo electrónico
    • 2.6 Direcciones de correo electrónico desechables
    • 2.7 Contraseñas de jamón
    • 2.8 Reportando spam
    • 2.9 Respondiendo a spam
  • 3 Técnicas automatizadas para los administradores de correo electrónico
    • 3.1 Reputación y autenticación
    • 3.2 Sistemas de desafío/respuesta
    • 3.3 Filtrado basado en la suma de comprobación
    • 3.4 Filtrado basado en país
    • 3.5 Listas basadas en DNS
    • 3.6 Hacer cumplir las normas RFC
      • 3.6.1 Retardo de felicitación
      • 3.6.2 Greylisting
      • 3.6.3 Comprobación de HELO/EHLO
      • 3.6.4 Inválido canalización
      • 3.6.5 Nolisting
      • 3.6.6 Detección de dejar de fumar
    • 3.7 Honeypots
    • 3.8 Híbrido de filtrado
    • 3.9 Protección contra spam saliente
    • 3.10 Detección de patrón
    • 3.11 PTR/reverse DNS cheques
    • 3.12 Basada en reglas de filtrado
    • 3.13 Etiquetas blancas y negras apoyado por remitente
    • 3.14 Verificación de devolución de llamada de SMTP
    • 3.15 Proxy SMTP
    • 3.16 Spamtrapping
    • 3.17 Filtrado de contenido estadístico
    • 3.18 Tarpits
  • 4 Técnicas automatizadas para los remitentes de correo electrónico
    • 4.1 Antecedentes de los clientes y usuarios nuevos
    • 4.2 Confirmado opt-in para las listas de correo
    • 4.3 Salida de filtrado antispam
    • 4.4 Límite correo electrónico retrodispersión
    • 4.5 25 bloqueando el puerto
    • 4.6 Interceptación de puerto 25
    • 4.7 Limitación de velocidad
    • 4.8 Informe de retroalimentación de spam
    • 4.9 DE control de campo
    • 4.10 Acuerdos de AUP fuerte y TOS
  • 5 Técnicas para investigadores y la aplicación de la ley
    • 5.1 Legislación y aplicación
    • 5.2 Análisis de spamvertisements
  • 6 Investigación en curso y nuevas soluciones
    • 6.1 Sistemas basados en el costo
    • 6.2 Otras técnicas
    • 6.3 Conferencias de investigación
  • 7 Referencias
  • 8 Enlaces externos

Detección de spam

Comprobación de palabras: falsos positivos

Artículo principal: Problema de Scunthorpe

La gente tiende a ser mucho menos molesto por deslizarse a través de filtros en sus (casilla de correo spamfalsos negativos), de haber deseado () correo electrónico ("jamón") bloqueadofalsos positivos). Intentando equilibrar falsos negativos (spam perdidas) vs falsos positivos (rechazar correos buenos) es fundamental para un exitoso sistema de anti-spam. Algunos sistemas permiten a los usuarios individuales tienen algún control sobre este equilibrio mediante el establecimiento de límites "puntuación de spam", etc.. Mayoría de las técnicas tiene ambos tipos de errores graves, en diversos grados. Así, por ejemplo, sistemas anti-spam pueden utilizar técnicas que tienen una alta tasa negativa falsa (miss un montón de correo no deseado), con el fin de reducir el número de falsos positivos (rechazar correos buenos).

Detectar spam basándose en el contenido del correo electrónico, ya sea mediante la detección de palabras clave como "viagra" o estadística significa (contenido o sin contenido basado), es muy popular. Contenido basado en medios estadísticos o detección de palabras clave puede ser muy preciso cuando ellos están ajustados correctamente a los tipos de correo electrónico legítimo que un individuo obtiene, pero también pueden cometer errores como detectar la palabra clave"Cialis"en la palabra"especialista"(véase también Censura en Internet: sobre y bajo-bloqueo). Los originadores de spam con frecuencia buscan derrotar esas medidas mediante el empleo de técnicas tipográficas como la sustitución de cartas con variantes con acentos o caracteres alternativos que parecen idénticos a los personajes previstos pero son internamente diferenciadas (por ejemploreemplazando un romano 'A' con un 'A' del cirílico), o insertando un término para bloquear la coincidencia de patrón a otros personajes como espacios en blanco, caracteres no imprimibles o balas. Esto introduce un carrera armamentista que exige métodos de detección-palabra clave cada vez más complejos.

El contenido también no determina si el correo electrónico fue o no solicitado o a granel, las dos principales características de spam. Así, si un amigo te envía un chiste que menciona "viagra", filtros de contenido pueden fácilmente márquelo como sea spam, aunque no es no solicitado ni enviado a granel. Non-contenido base estadística implica puede ayudar a falsos positivos inferiores porque se ve en los medios estadísticos vs bloqueo basado en contenido/palabras clave. Por lo tanto, usted será capaz de recibir un chiste que menciona "viagra" de un amigo.

Lista de sitios

Los más populares DNSBLs (Listas negras DNS) son listas de nombres de dominio de spammers conocidos, conocido retransmisores abiertos, conocida los servidores proxy, los spammers comprometido "zombie", así como anfitriones en internet que no debería estar enviando correos electrónicos externos, tales como el espacio de direcciones del usuario final de un consumidor ISP. Estos son conocidos como "Dial Up Lists", desde el momento cuando los usuarios cuyos ordenadores fueron spam "zombieing" estaban conectados a internet con un módem y una línea telefónica.

Spamtraps a menudo son direcciones de correo electrónico que no eran válidas o han sido válido durante mucho tiempo que se utilizan para recoger el correo basura. Un spamtraps eficaz no es anunciado y sólo se encuentra por ataques de Diccionario o tirando direcciones de páginas web ocultas. Para que un spamtraps seguir siendo eficaces la dirección no debe administrarse nunca a nadie. Listas de algunos negros, tales como spamcop, uso spamtraps para capturar los spammers y lista negra les.

Cumplir los requisitos técnicos de la Simple Mail Transfer Protocol (SMTP) puede utilizarse para bloquear el correo procedentes de sistemas que no son conformes con la Estándares RFC. Muchos de los spammers utilizar software mal escrita o son incapaces de cumplir con las normas porque no tienen control legítimo de la computadora envía spam (ordenador Zombie). Así que mediante el establecimiento de restricciones en el agente de transferencia de correo Un administrador de correo (MTA) puede reducir el spam significativamente, como aplicando la correcta cae detrás de registros de correo electrónico eXchange (MX) en el Sistema de nombres de dominio, o el manejo correcto de retrasos (Teergrube).

Técnicas para el usuario final

Hay una serie de técnicas que las personas pueden utilizar para restringir la disponibilidad de sus direcciones de correo electrónico, reducir o prevenir su atractivo al spam.

Discreción

Compartir una dirección de correo electrónico sólo entre un grupo reducido de corresponsales es una manera de limitar el spam. Este método se basa en el criterio de todos los miembros del grupo, como revelar e-mail direcciones fuera del grupo sortea la relación de confianza del grupo. Por esta razón, reenvío de mensajes a destinatarios que no conocen otro debe evitarse. Cuando es absolutamente necesario reenviar mensajes a destinatarios que no saben uno al otro, es una buena práctica para listar los nombres de destinatarios todo después "bcc:" en lugar de después "para:". Esta práctica evita el escenario donde los destinatarios sin escrúpulos podrían compilar una lista de direcciones de correo electrónico para fines "spamming". Esta práctica también reduce el riesgo de la dirección siendo distribuido por computadoras afectadas con dirección de correo electrónico cosecha de malware. Sin embargo, una vez que se pierde la privacidad del correo electrónico por la divulgación, no puede ser recuperado.

Dirección soluci├│n

Artículo principal: Dirección soluci├│n

Publicar anónimamente o con un nombre falso y una dirección, es una manera de evitar cosecha de dirección de correo electrónico, pero los usuarios deben asegurarse de que la dirección falsa no es válida. Los usuarios que deseen recibir correo electrónico legítimo con respecto a sus mensajes o sitios Web pueden alterar sus direcciones para los seres humanos pueden averiguar pero los spammers no pueden. Por ejemplo, Joe@example.com puede publicar como joeNOS@PAM.invalid.example.com. Dirección soluci├│n, sin embargo, puede provocar respuestas legítimas que se pierdan. Si no es la dirección del usuario válido, tiene que ser verdaderamente válido, de lo contrario alguien o algún servidor todavía conseguirá el spam para él.[1] Usan de otras maneras Dirección transparente soluci├│n para evitar esto permitiendo a los usuarios ver la dirección real pero lo ofuscan de cosechadoras de correo electrónico automatizado con métodos como Mostrar todo o parte de la dirección de correo electrónico en una página web como una imagen, un logotipo de texto encogido al tamaño normal utilizando en línea CSS, o como texto mezclado con la orden de caracteres restaurada usando CSS.

Evitar responder para spam

Los spammers a menudo consideran las respuestas a sus mensajes — incluso las respuestas como "No spam me" — como confirmación de que la dirección de correo electrónico es válida. Asimismo, muchos mensajes de spam contienen enlaces o direcciones que el usuario se dirige a seguir para eliminar de la lista de correo de los remitentes de spam. En varios casos, spam-combatientes han probado estos links, confirmando que no conducen a la eliminación de la dirección del destinatario, en todo caso, conducen a más spam. Esta solicitud de retiro de la presentación de una queja puede obtener la lista de direcciones lavada. Para disminuir las quejas por el spammer puede mantenerse activo antes de tener que adquirir nuevas cuentas o proveedor de internet.

Direcciones de remitente a menudo están forjados en los mensajes spam, incluido el uso de la dirección del destinatario como la dirección del remitente falso, para que pueda responder a spam resultado en fallaron las entregas o puede llegar a los usuarios de correo inocentes cuyas direcciones han sido abusados.

En Usenet, ampliamente se considera aún más importante evitar responder al spam. Muchos ISP tienen software que buscan y destruyen los mensajes duplicados. Alguien puede ver un spam y responder a ella antes de que se cancela por su servidor, que puede tener el efecto de reenvío del spam para ellos; puesto que no es un duplicado, la copia reposted durarán más tiempo. Respondiendo también puede causar el cartel falsamente vincularse a como parte del mensaje de spam.

Formularios de contacto

Formularios de contacto permiten a los usuarios enviar correo electrónico mediante la cumplimentación de formularios en un explorador web. El servidor web toma los datos del formulario, reenviarlo a una dirección de correo electrónico. Nunca a los usuarios ven la dirección de correo electrónico. Sin embargo, esas formas, a veces son inconvenientes a los usuarios, ya que no son capaces de usar a su cliente de correo electrónico preferida, riesgo de introducir una dirección de respuesta defectuosa y normalmente no son notificados sobre problemas de entrega. Además, contactos formas tienen el inconveniente de que necesitan un sitio web que admite secuencias de comandos del servidor. Por último, si el software utilizado para ejecutar los formularios de contacto está mal diseñado, puede convertirse en una herramienta de spam por derecho propio. Además, algunos los spammers han empezado a enviar spam utilizando el formulario de contacto.[citación necesitada]

Deshabilitar HTML en correo electrónico

Artículo principal: Correo electrónico HTML

Muchos programas de correo modernos incorporan Navegador web funcionalidades, tales como la visualización de HTML, URLs y las imágenes. Esto fácilmente puede exponer al usuario a imágenes ofensivas en spam. Además, puede contener spam escrito en HTML los Web bugs que permite a los spammers ver que la dirección de email es válida y que el mensaje no ha sido capturado en los filtros de spam. JavaScript programas pueden utilizarse para dirigir el navegador del usuario Web a una página de divulgación, o para hacer difícil de cerrar o borrar el mensaje de spam. Los mensajes de spam contienen ataques contra vulnerabilidades de seguridad en el renderizador HTML, utilice estos agujeros para instalar spyware. (Algunos virus informáticos son llevados por los mismos mecanismos).

Clientes de correo que no automáticamente descargar y mostrar HTML, imágenes o archivos adjuntos, tienen menos riesgos, como los clientes que se han configurado para no mostrar estos por defecto.

Direcciones de correo electrónico desechables

Artículo principal: Dirección de correo electrónico desechables

A veces puede necesitar un usuario de correo electrónico dar una dirección a un sitio sin una garantía total de que el propietario del sitio no lo utilizará para enviar spam. Una forma de mitigar el riesgo es para proporcionar un desechables Dirección de correo electrónico, una dirección temporal que el usuario puede deshabilitar o abandono que remite de correo electrónico a una cuenta real. Una serie de servicios proporciona reenvío de dirección desechable. Direcciones pueden desactivarse manualmente, pueden expirar después de un determinado intervalo de tiempo o pueden expirar después de un cierto número de mensajes se han remitido. Direcciones de correo electrónico desechables pueden utilizarse por usuarios para realizar un seguimiento ya sea propietario de un sitio ha revelado una dirección. Esta capacidad ha resultado en peligro legal para los sitios que divulgar direcciones confidenciales sin permiso.[2]

Contraseñas de jamón

Sistemas que utilizan contraseñas jamón preguntar los remitentes no reconocidos que incluya en su correo electrónico una contraseña que demuestra que el mensaje es un mensaje de "jamón" (no spam). Típicamente la contraseña de jamón y dirección de correo electrónico podría ser descrita en una página web, y la contraseña de jamón se incluirían en la línea de "asunto" de un mensaje de correo electrónico. Contraseñas de jamón son a menudo combinadas con la filtración de los sistemas, para contrarrestar el riesgo de que un sistema de filtrado identificará accidentalmente un mensaje de jamón como un mensaje de spam.[3]

El"Además de abordar"técnica anexa una contraseña a la parte de la dirección de correo electrónico"usuario".

Reportando spam

Artículo principal: Informes de spam

Rastreando ISP de un spammer y presentación de informes la ofensa pueden conducir al servicio de los remitentes de spam finalicen[4] y enjuiciamiento penal.[5] Desafortunadamente, puede ser difícil de rastrear el spammer — y aunque existen algunas herramientas en línea para ayudar, no siempre son exactos. Ocasionalmente, los spammers utilizan sus propios bloques de red. En este caso, el abuso en contacto con para el netblock puede ser el spammer sí mismo y puede confirmar su dirección.

Son ejemplos de estas herramientas en línea SpamCop y Red abuso Clearinghouse. Proporcionan medios automatizados o semiautomatizados a Informe spam para ISPs. Algunos combatientes de spam los consideran como inexacta en comparación con lo que puede hacer un experto en el sistema de correo electrónico; Sin embargo, la mayoría de los usuarios de correo electrónico no es expertos.

Una herramienta gratuita llamada Complainterator puede ser utilizado en los informes de spam. El Complainterator enviará una queja generada automáticamente el registro del dominio "spamming" y el registro de sus servidores de nombre.

Históricamente, reportando spam de esta manera no ha seriamente disminuido spam, ya que los spammers simplemente mueven su operación a otra URL, ISP o red de IP direcciones.

Los consumidores también pueden reenviar correo electrónico comercial no deseado y engañosa un correo electrónico a la dirección)spam en uce.gov) mantenido por el Comisión Federal de comercio de Estados Unidos (FTC). La base de datos recolectado se utiliza para procesar a los autores de la estafa o publicidad engañosa.

Alternativa a ponerse en contacto con el ISP está en contacto con el registrador de un nombre de dominio que ha utilizado en correos basura. Los registradores, como organizaciones administrativas acreditados por ICANN, están obligados a respetar ciertas normas y reglamentos y cuentan con los recursos necesarios para lidiar con las quejas de abuso.

Respondiendo a spam

Algunos defienden respondiendo agresivamente para spam — en otras palabras, "spaming el spammer".

La idea básica es hacer spam menos atractivo que el spammer, mediante el aumento de los gastos de los remitentes de spam. Hay varias maneras de llegar a un spammer, pero además el salvedades mencionadas, puede conducir a represalias por el spammer.

  1. Respondiendo directamente a la dirección de correo electrónico de los remitentes de spam[6]
    Simplemente haga clic en "contestar" no funcionará en la mayoría de los casos, puesto que la mayoría de las direcciones de remitente forjada o compuesta. En algunos casos, sin embargo, los spammers proporcionan direcciones válidas, como en el caso de Estafas nigerianas. [7]
  2. Las computadoras utilizada para enviar spam
    En 2005, IBM anunció un servicio para rebotar spam directamente a las computadoras que envían spam. [8] Porque se identifican las direcciones IP en los encabezados de cada mensaje, sería posible orientar esas computadoras directamente, eludir el problema de direcciones de correo electrónico falsos. En la mayoría de los casos, sin embargo, esos equipos no pertenecen al spammer real, sino a los usuarios desprevenidos con sistemas obsoletos o no garantizados, secuestrados a través de malware y controlado a distancia por el spammer; Estos son conocidos como ordenadores Zombie. Sin embargo, en la mayoría de las jurisdicciones legal, ignorancia sin defensa, y muchas víctimas de spam consideran los dueños de computadoras zombi como cómplices intencionalmente obedientes de los spammers. [citación necesitada]
  3. Dejar mensajes en el sitio spamvertised
    Los spammers vendiendo sus mercancías necesitan un punto tangible de contacto para que los clientes puedan alcanzarlas. A veces es un número de teléfono, pero más a menudo es un sitio web que contiene formularios Web forms a través del cual los clientes pueden llenar pedidos o consultas, o incluso "unsubscribe" peticiones. Puesto que la respuesta positiva al spam es probablemente mucho menos de 1/10.000, [¿investigación original?] Si sólo un minúsculo porcentaje de usuarios visita sitios de spam para dejar mensajes negativos, los mensajes negativos podrían fácilmente superan en número a los positivos, incurrir en costos para los spammers ordenarlos, sin mencionar el costo de ancho de banda. Era un sistema automatizado, diseñado para responder de esa manera, Rana azul. Desafortunadamente, al hacerlo, se arriesga a despertar la ira de los criminales que responden con amenazas o 'objetivo' su dirección con incluso más spam. [citación necesitada]

Técnicas automatizadas para los administradores de correo electrónico

Hay una serie de aparatos, servicios y sistemas de software que los administradores de correo electrónico pueden utilizar para reducir la carga de spam en sus sistemas y buzones de correo. Algunos de éstos dependen de rechazar correo electrónico de sitios de Internet conocidos o probables enviar spam. Otras técnicas más avanzadas de analizan patrones de mensajes en tiempo real para detectar spam como comportamiento y luego compararlo con bases de datos globales de spam. Esos métodos son capaces de detectar spam en tiempo real incluso cuando no hay contenido (común a spam basada en imágenes) y en cualquier idioma. Otro método se basa en analizar el contenido de los mensajes de correo electrónico y eliminar a aquellos que se asemejan a spam automáticamente. A veces se denominan estos tres enfoques bloqueo, detección de patrón, y filtrado.

Hay una tendencia creciente de la integración de técnicas anti-spam en MTA por el que los propios sistemas de correo también realizan diversas medidas que se refieren generalmente como filtrado, resultando en spam mensajes rechazada antes de la entrega (o bloqueado).

Muchos sistemas de filtrado que aprovechen aprendizaje automático técnicas, que mejoran su precisión a través de métodos manuales. Sin embargo, algunas personas encuentran filtrado intrusivos a la intimidad, y muchos administradores de correo electrónico prefieren bloqueo para denegar el acceso a sus sistemas de sitios tolerantes de los spammers.

Reputación y autenticación

Para obtener más información: Autenticación de correo electrónico, DomainKeys, Correo identificado DomainKeys, Sender Policy Framework y DMARC

Se han propuesto una serie de sistemas para permitir la aceptación de correo electrónico desde servidores que han autenticado de alguna manera como los remitentes de correo sólo legítima. Muchos de estos sistemas utilizan el DNS, como DNSBLs; Pero en lugar se utiliza la lista de sitios de descarte, el DNS se utiliza para la lista de sitios autorizados para enviar correo electrónico y (a veces) para determinar la reputación de esos sitios. Todavía se utilizan otros métodos de identificación de spam y jamón (no-spam email).

Sistemas de autenticación no pueden detectar si un mensaje es spam. Por el contrario, permiten un sitio expresar la confianza que un sitio autenticado no enviará spam. Por lo tanto, un sitio receptor puede decidir saltearse costosos métodos de filtro de spam para mensajes de sitios autenticados.

Sistemas de desafío/respuesta

Artículo principal: Filtrado de spam de desafío y respuesta

Otro método que puede ser utilizada por los proveedores de servicios de internet, por los servicios especializados o empresas para combatir el spam se requieren de remitentes desconocidos que pasar varias pruebas antes de que sus mensajes se entregan. Estas estrategias se denominan sistemas de desafío/respuesta o C/R. Algunos consideran su uso como ser tan malo como spam ya que colocan la carga del spam contra los remitentes de correo electrónico legítimos — que debe señalarse renunciará a menudo de hecho en el menor obstáculo. Una nueva implementación de esta se realiza en Correo electrónico de canal.

Filtrado basado en la suma de comprobación

Filtros basados en la suma de comprobación explota el hecho de que los mensajes son enviados a granel, es ellos serán idéntico con pequeñas variaciones. Filtros basados en la suma de comprobación tira todo lo que puede variar entre los mensajes, reducir lo que queda por un suma de comprobación, y ver esa suma en una base de datos que recoge las sumas de los mensajes que consideran destinatarios de correo electrónico spam (algunas personas tienen un botón en su cliente de correo electrónico que puede hacer clic para designar a un mensaje como spam); Si la suma de comprobación se encuentra en la base de datos, el mensaje es probable que sea correo basura.

La ventaja de este tipo de filtración es que permite los usuarios normales ayudan a identificar, no sólo los administradores, aumentando enormemente la piscina de los combatientes de spam y spam. La desventaja es que los spammers pueden insertar un galimatías invisible único — conocido como hashbusters— en el medio de cada uno de sus mensajes, así que cada mensaje único y tener un checksum diferente. Esto conduce a una carrera armamentista entre los desarrolladores del software de comprobación y los desarrolladores del software generadores de spam.

Suma de control basado en métodos de filtro incluyen:

  • Suma de control distribuido Clearinghouse
  • Maquinilla de afeitar de Vipul

Filtrado basado en país

Algunos servidores de correo electrónico que nunca comunicarse con determinados países de los cuales reciben una gran cantidad de spam. Por lo tanto, usan filtrado basado en país - una técnica que bloques de correo electrónico procedentes de ciertos países. Esta técnica se basa en el país de origen determinado por la dirección IP del remitente en lugar de cualquier rasgo del remitente.

Listas basadas en DNS

Artículo principal: DNSBL

Listas basadas en DNS, o DNSBLs, se utilizan para heurístico filtrado y bloqueo. Un sitio web publica listas (típicamente de direcciones IP) mediante la DNS, de tal manera que los servidores de correo pueden configurarse fácilmente para rechazar correo de esas fuentes. Hay literalmente decenas de DNSBLs, cada una de ellas refleja diferentes políticas: lista de algunos sitios conocidos para emitir spam; otros lista Abrir correo relés o proxies; una lista de otros ISPs conocidos para apoyar spam.

Otros sistemas anti-spam basadas en DNS lista bien conocidos ("blanco") o malo ("negro") IPs dominios o URLs, incluyendo RHSBLs y URIBLs.

Hacer cumplir las normas RFC

Para obtener más información: Estándares RFC SMTP

Análisis de la conformación de un correo electrónico a estándares RFC para el Simple Mail Transfer Protocol (SMTP) puede usarse para juzgar la probabilidad de que el mensaje sea spam. Muchos de los spammers utilizar software mal escrito o son incapaces de cumplir con las normas porque no tienen control legítimo de la computadora están utilizando para enviar spam (ordenador Zombie). Estableciendo límites en la desviación de los estándares RFC que el MTA aceptará, un administrador de correo puede reducir significativamente el spam.

Retardo de felicitación

Un retraso de felicitación es una pausa deliberada introducida por un servidor SMTP antes de que el cliente envía el banner de saludo SMTP. El cliente debe esperar hasta que haya recibido este banner antes que envía los datos al servidor. (por RFC 5321 3.2). muchas aplicaciones de envío de spam no espera recibir esta bandera y en su lugar empezar a enviar datos tan pronto como se establezca la conexión TCP. El servidor puede detectar esto y soltar la conexión.

Hay algunos sitios legítimos[aclaración necesitado] que juego "rápido y suelto" con las especificaciones de SMTP y podrá ser pillada por este mecanismo. También tiene una tendencia a interactuar mal con sitios que realizan verificación de devolución de llamada, como devolución de llamada común sistemas de verificación tienen tiempos que son mucho más cortas que las impuestas por RFC 5321 4.5.3.2.

Greylisting

Artículo principal: Greylisting

El SMTP Protocolo permite rechazo temporal de mensajes entrantes. Greylisting es la técnica de rechazar temporalmente los mensajes de los servidores de correo remitente desconocido. Un rechazo temporal es señalado con un código de error 4xx que es reconocido por todos los MTA normales, que luego proceden a reintentar entrega más tarde.

Transitorio se basa en la premisa que los remitentes de spam y spam no se reintentará sus mensajes pero en cambio se moverá hacia el mensaje siguiente y la siguiente dirección en su lista. Desde un intento de reintento significa que el mensaje y el estado del proceso deben almacenarse, inherentemente aumenta el costo incurrido por el spammer. La suposición es que, para el spammer, es un mejor aprovechamiento de los recursos para intentar una nueva dirección que perder el tiempo volver a enviar a una dirección que ya exhibió un problema. Para un mensaje legítimo este retraso no es un problema ya que volver a intentarlo es un componente estándar de servidor de cualquier remitente legítimo.

La desventaja de greylisting es que todos los mensajes legítimos de los remitentes primera vez experimentará un retraso en la entrega, con el período de demora antes de que se acepta un nuevo mensaje de un remitente desconocido suele ser configurable en el software. También existe la posibilidad de que algunos mensajes legítimos no ser entregados, que puede suceder si un servidor de correo mal configurados (pero legítimo) interpreta el rechazo temporal como permanente rechazo y envía un mensaje de despedida al remitente original, en lugar de intentar reenviar el mensaje más tarde, como debería.

Comprobación de HELO/EHLO

Por ejemplo, algunos spamware puede ser detectado por una serie de simples comprobaciones confirma cumplimiento de direccionamiento estándar y operación de MTA. RFC 5321 Sección 4.1.4 dice que "un servidor SMTP puede verificar que el argumento de nombre de dominio en el comando EHLO corresponde efectivamente a la dirección IP del cliente. Sin embargo, si falla la verificación, el servidor no debe negarse a aceptar un mensaje en esa base. ", así que estar en conformidad con el RFC, rechazando las conexiones debe basarse en políticas/información adicionales.

  • Rechazando las conexiones desde hosts que dan un helicóptero no válida - por ejemplo, un helicóptero que no es un FQDN o una dirección IP no es rodeada por corchetes cuadrados
No válido HELO localhost
No válido HELO 127.0.0.1
Válido HELO domain.tld
Válido HELO [127.0.0.1]
  • Rechazando las conexiones desde los hosts que dan un HELO obviamente fraudulenta
Fraudulentas Amigo HELO
Fraudulentas HELICÓPTERO-232975332
  • Negándose a aceptar correo electrónico que afirma ser de un dominio alojado cuando el host de envío no se ha autenticado
  • Negándose a aceptar correo electrónico cuyo argumento HELO/EHLO no resuelve en DNS. Desafortunadamente, algunos administradores de sistemas de correo electrónico ignoran sección 2.3.5 de RFC 5321 y administrar la MTA para utilizar un argumento nonresolvable al comando HELO/EHLO.

Inválido canalización

El protocolo SMTP puede permitir varios comandos SMTP ser colocados en un paquete de red y "pipeline". Por ejemplo, si se envía un correo electrónico con una CC: cabecera, varios SMTP "RCPT TO" comandos podrían ser colocados en un solo paquete en lugar de un paquete por "RCPT TO" comando. El protocolo SMTP, sin embargo, requiere que comprobarse errores y todo se sincroniza en ciertos puntos. Muchos spammers enviará todo en un solo paquete puesto que ellos no se preocupan acerca de los errores y es más eficiente. Algunos MTAs detectará esta canalización no válido y rechazar correo electrónico enviado por aquí.

Nolisting

Artículo principal: Nolisting

El SMTP protocolo requiere que los servidores de correo electrónico para cualquier dominio dado proporcionarse en una lista de prioridades (a saber, Registros MX) y además especifica el comportamiento de gestión de errores obligatorio cuando los servidores en la lista no pueden ser contactados. Nolisting es una técnica de propósito crear registros MX inalcanzables, así que sólo los remitentes que han implementado este comportamiento de gestión de errores con éxito pueden entregar el correo.

Detección de dejar de fumar

El SMTP protocolo requiere conexiones a cerrarse con el comando QUIT. (RFC 5321 Sección 4.1.4) muchos spammers omitir este paso porque su spam ya ha sido enviado y tomarse el tiempo para cerrar correctamente la conexión toma tiempo y ancho de banda. Algunos MTAs como Exim son capaces de detectar o no la conexión se cierra con el comando quit y puede rastrear los patrones de uso con el propósito de edificio DNSBLs.

Honeypots

Artículo principal: Honeypot (informática)

Otro enfoque es simplemente una imitación MTA que da la apariencia de ser un relé de correo abierto, o una imitación servidor proxy TCP/IP que da la apariencia de ser un proxy abierto. Los spammers que sonda sistemas para relés/proxies abiertos encontrará un anfitrión y trate de enviar un correo a través de él, desperdiciando su tiempo y recursos y potencialmente revelando información sobre el origen del spam y se van a enviar a la entidad que opera el honeypot. Tal sistema puede simplemente descartar los intentos de spam, someterlos a DNSBLs, o guardarlos para su análisis.

Híbrido de filtrado

Híbrido de filtrado, tal como se implementa en los programas de código abierto SpamAssassin y Policyd-peso utiliza todas o algunas de las diversas pruebas para spam y asigna una puntuación numérica a cada prueba. Cada mensaje se escanea estos patrones, y las puntuaciones aplicables contados hasta. Si el total está por encima de un valor fijo, el mensaje es rechazado o marcado como spam. Al asegurarse de que ninguna prueba de spam solo por sí mismo puede marcar un mensaje como spam, puede reducirse considerablemente el índice de falsos positivos.

Varios dispositivos tales como el Barracuda Networks Spam firewall y servicios como Postini y Cudamail emplean la puntuación del spam y filtrado bayesiano para llegar a los umbrales que determinan la acción de filtrado. Podría ser un ejemplo de los valores predeterminados:

3 - el correo electrónico de la etiqueta (agregar un "etiquetada" o "sospecha de spam" tipo string a la línea de asunto del correo electrónico para ayudar a los usuarios finales en la comprobación de su bandeja de entrada).

4.5 - en cuarentena el correo electrónico (asimiento y correo electrónico del usuario final para hacerles saber que posiblemente es spam y consecuentemente deben entrar y ver). Normalmente este tipo de acciones se toma debido a las características más "spam" en el correo electrónico como hipervínculos, más contenido de imagen que texto o ciertas palabras.

6 - bloquea el correo electrónico (no lo permita). Típicamente esta acción se toma debido a la presencia en el correo electrónico de palabras como viagra, o enlaces a sitios de malware, o a las direcciones URL que se conocen para ser utilizado por los spammers, o haber sido discriminado por una variedad de servicios en línea negra como Barracuda Central o SpamHaus.

Protección contra spam saliente

Protección contra spam saliente incluye análisis de tráfico de correo electrónico que sale de una red, identificando los mensajes spam y luego tomar una acción como el mensaje de bloqueo o apagar la fuente del tráfico. Protección contra spam saliente puede ser implementado a nivel de toda la red (usando enrutamiento basado en políticas o técnicas similares al Itinerario SMTP mensajes a un servicio de filtrado). O bien, se puede implementar en una pasarela SMTP estándar. Mientras que el principal impacto económico de spam está en los receptores de spam, enviando las redes también experiencia costos financieros, tales como pérdida de ancho de banda y el riesgo de tener direcciones IP bloqueadas por recibir las redes.

La ventaja de la protección contra spam saliente es que se detiene spam antes de que deja la red envía, protección de redes receptoras a nivel global de los daños y costos que de lo contrario podría ser causados por el spam. Más permite que los administradores del sistema rastrear las fuentes de spam en la red y remediarlas – por ejemplo, proporcionando herramientas antivirus gratuitas a los clientes cuyas máquinas se han infectado con un virus o están participando en un botnet. Dado un algoritmo de filtrado de spam adecuadamente diseñado, filtrado antispam saliente puede implementarse con un cero cercano de falsos positivos, que mantiene al cliente relacionadas con problemas con el correo electrónico legítimo bloqueado al mínimo.

Cuando se trata de spam saliente, es importante no sólo analizar el contenido de los mensajes individuales, sino también para seguir la pista del comportamiento de los remitentes de correo electrónico con el tiempo. Exhibiendo comportamiento sospechoso debería ser ritmo limitado para reducir la probabilidad de que enviarán a los remitentes de spam, que puede pasar ni siquiera un buen filtro.

Hay varios proveedores de software comercial que ofrecen spam saliente especializado productos de protección, incluyendo MailChannels y CYREN. Opciones de código abierto como SpamAssassin también pueden ser efectivos.

Detección de patrón

Detección de patrón, es un enfoque para detener el spam en tiempo real antes de que llegue al usuario final. Esta tecnología controla una gran base de datos de mensajes en todo el mundo para detectar patrones de spam. Muchos mensajes de spam no contienen o pueden contener archivos adjuntos que puede alcanzar este método de detección. Promovido por Commtouch, un desarrollador de software anti-spam, su detección de patrón recurrente (RPD) software puede integrarse en otros dispositivos y aplicaciones. Este método es más automatizado más porque el proveedor del servicio mantiene la base de datos comparativa spam en vez del administrador del sistema.

PTR/reverse DNS cheques

Para obtener más información: Búsqueda inversa de DNS y DNS inverso hacia adelante-confirmado

Los registros PTR DNS en el DNS inverso pueden utilizarse para muchas cosas, entre ellas:

  • La mayoría de correo electrónico agentes de transferencia de correo (servidores de correo) usan un DNS inverso hacia adelante-confirmado Verificación (FCrDNS) y si hay un nombre de dominio válido, ponerlo en el "Received:" campo de encabezado de rastro.
  • Algunos agentes de transferencia de correo electrónico correo realizará verificación FCrDNS en el nombre de dominio en los comandos SMTP HELO y EHLO. Ver #HELO/EHLO comprobación.
  • Para comprobar los nombres de dominio en el rDNS para ver si tienen probabilidades de usuarios dial-up, dinámicamente asigna direcciones, o clientes de banda ancha en el hogar. Desde la mayoría, pero no todos, de correo electrónico que se origina en estos equipos es spam, muchos servidores de correo también rechazar correo electrónico con nombres rDNS "genérico" o falta.[9]
  • Una verificación de DNS inversa adelante confirmado puede crear una forma de autenticación que existe una relación entre el titular de un nombre de dominio y el propietario de la red que se ha dado una dirección IP válida. Mientras que dependen de la infraestructura DNS, que presenta conocidas vulnerabilidades, esta autentificación es lo suficientemente fuerte que puede ser utilizado para listas blancas porque los propósitos spammers y phishers generalmente no se puede eludir esta verificación cuando usan ordenadores Zombie para forjar los dominios.

Basada en reglas de filtrado

Para obtener más información: Filtrado de correo electrónico

Técnicas de filtrado de contenido se basan en la especificación de las listas de palabras o expresiones regulares No permitido en mensajes de correo electrónico. Por lo tanto, si un sitio web recibe spam publicitario "herbal Viagra", el administrador puede colocar esta frase en la configuración del filtro. El servidor de correo después rechazaría cualquier mensaje que contenga la frase.

Filtrado de cabecera es el medio de inspeccionar el encabezado del correo electrónico, la parte del mensaje que contiene información sobre el origen, destino y contenido del mensaje. Los spammers a menudo parodia campos de la cabecera con el fin de ocultar su identidad, o intentar hacer el correo electrónico parece más legítima que es; muchos de estos métodos suplantación pueden ser detectados. Además, una violación de la RFC 5322 Norma sobre cómo es el encabezado debe ser formado puede servir como una base para rechazar el mensaje.

Desventajas de filtrado son tres: primero, el filtrado puede ser muy lento mantener. En segundo lugar, es propenso a falsos positivos. En tercer lugar, estos falsos positivos no están igualmente distribuidos: filtrado de contenidos es propenso a rechazar los mensajes legítimos sobre temas relacionados con productos anunciados con frecuencia en spam. Un administrador del sistema que intenta rechazar los mensajes de spam que anuncian la refinanciación de hipotecas, crédito o deuda inadvertidamente puede bloquear el correo electrónico legítimo sobre el mismo tema.

Los spammers cambian con frecuencia las frases y usan los deletreos. Esto significa más trabajo para el administrador. Sin embargo, también tiene algunas ventajas para el combate de spam. Si el spammer comienza ortografía "Viagra" como "V1agra" (véase leet) o "Via_gra", sería más difícil para el spammer está pensado audiencia a leer sus mensajes. Si tratan de viaje, el detector de frase, por ejemplo, insertar un HTML invisible para el usuario Comentario en medio de una palabra ("Via <!---> gra"), este juego de manos es fácilmente detectable y es un buen indicio de que el mensaje es spam. Y si mandan spam que consiste enteramente en imágenes, para que el software anti-spam no puede analizar las palabras y frases en el mensaje, el hecho de que hay is No puede detectarse ningún texto legible en el cuerpo, haciendo que un mayor riesgo de ser spam de mensajes.

Filtrado de contenidos también puede ser implementado para examinar la Direcciones URL presente (es decir spamvertising) en un mensaje de correo electrónico. Esta forma de filtrado de contenidos es mucho más difícil disfrazar como las URLs deben resolver un nombre de dominio válido. Extraer una lista de tales enlaces y compararlos a fuentes publicadas de dominios spamvertised es una manera simple y confiable para eliminar un gran porcentaje de spam mediante análisis de contenido.

Recientemente ha iniciado una campaña de spam utilizando un diseño de tabla que consta de tres células horizontales. Texto se inserta en cada celda, para que cuando se ve en el correo electrónico, palabras como Viagra, Cialis etc. son visibles, pero en realidad no existen las palabras completas en el html. Así (pero imaginar que la tabla html no tiene fronteras o relleno):

VI AG RA
CI AL IS

Varios servicios de filtrado de spam y aparatos están trabajando en esta nueva campaña, como los spammers continúan evolucionando sus métodos de pasar por los filtros.

Etiquetas blancas y negras apoyado por remitente

Hay algunas organizaciones que ofrecen IP ListaBlanca o etiquetas con licencia que pueden ser colocadas en correo electrónico (de pago) para asegurar sistemas los destinatarios de los mensajes etiquetados así no son spam. Este sistema se basa en la aplicación legal de la etiqueta. La intención es para los administradores de correo electrónico mensajes de lista blanca teniendo la etiqueta de licencia.

Una dificultad potencial con estos sistemas es que la organización licencias hace su dinero por los remitentes más para usar la etiqueta de licencia — no aplicando estrictamente las normas sobre licencias. Una preocupación existe que los remitentes cuyos mensajes son más propensos a ser considerados spam acumularían un mayor beneficio mediante el uso de una etiqueta de tal. La preocupación es que la forma de estos factores un incentivo perverso de concesión de licencias a organizaciones para ser indulgente con concesionarios que han ofendido. Sin embargo, el valor de una licencia caería si no era estrictamente, y beneficios financieros debido a la aplicación de una licencia pueden proporcionar un incentivo adicional para la aplicación estricta.

Verificación de devolución de llamada de SMTP

Artículo principal: verificación de devolución de llamada

Puesto que ha forjado un gran porcentaje de spam y direcciones de remitente no válido ("de"), puede detectarse algunos spam comprobando que esto "de" dirección es válida. Un servidor de correo puede tratar de hacer una conexión SMTP hacia el intercambiador de correo para la dirección, como si lo fue la creación de un rebote, pero parando justo antes de que cualquier mensaje de correo enviado para comprobar la dirección del remitente.

Verificación de devolución de llamada puede ser compatible con RFC SMTP, pero tiene varios inconvenientes. Puesto que casi todo el spam ha forjado devolver direcciones, son casi todas las devoluciones de llamada para servidores de correo de terceros inocentes que están relacionados con el spam. Al mismo tiempo, habrá numerosos falsos negativos debido a los spammers abusando de direcciones reales y algunos falsos positivos. Una de las maneras de reducir la carga en los servidores de inocentes es utilizar otros métodos de detección de spam primero y salvar a verificación de devolución de llamada para el final.

Proxy SMTP

Artículo principal: Proxy SMTP

Servidores proxy SMTP permite combatir el spam en tiempo real, combinando controles de comportamiento del remitente, proporcionando a los usuarios legítimos retroalimentación inmediata, eliminando la necesidad de cuarentena.

Spamtrapping

Artículo principal: Spamtraps

Spamtrapping es la siembra de una dirección de correo electrónico para que los spammers pueden encontrarlo, pero los usuarios normales no se pueden. Si la dirección de correo electrónico se utiliza entonces el remitente debe ser un spammer y son negros en la lista.

Como ejemplo, considere la dirección de correo electrónico "spamtrap@example.org". Si esta dirección de correo electrónico se colocaron en la fuente HTML de nuestro sitio web en una manera que no se muestran en la página web, los seres humanos normales no lo vería. Los spammers, por otro lado, utilizan raspadores de página web y bots para recolectar direcciones de correo electrónico desde el código fuente HTML para que encuentren esta dirección.

Cuando el spammer envía correo electrónico con la dirección de destino de "spamtrap@example.org" el spamtraps sabe esto es altamente probable que sea un spammer y puede tomar las medidas adecuadas.

Filtrado de contenido estadístico

Artículo principal: Filtrado de spam Bayesiano

Estadístico (o Bayesiano) filtrado una vez instalado, no requiere ningún mantenimiento administrativo propiamente: por el contrario, los usuarios marcan mensajes como spam o nonspam y el software de filtrado aprende de estos juicios. Por lo tanto, un filtro estadístico no refleja del autor del software o del administrador de prejuicios en cuanto a contenido, sino más bien la de usuario sesgos. Por ejemplo, un bioquímico que está investigando la Viagra no tendrá los mensajes que contienen la palabra "Viagra" automáticamente marcados como spam, porque "Viagra" va a aparecer con frecuencia en sus mensajes legítimos. Aún así, spam mensajes de correo electrónico que contenga la palabra "Viagra" conseguir filtradas porque el contenido del resto de los mensajes de spam difiere significativamente el contenido de los mensajes legítimos. Un filtro estadístico también puede responder rápidamente a los cambios en el contenido de spam, sin intervención administrativa, mientras los usuarios designan constantemente mensajes negativos falsos como spam cuando recibió en su correo electrónico. Filtros estadísticos también pueden mirar en cabeceras de mensajes, de tal modo teniendo en cuenta no sólo el contenido sino también las peculiaridades del mecanismo de transporte de correo electrónico.

Filtrado estadístico típico utiliza palabras sueltas en los cálculos para decidir si un mensaje debe ser clasificado como spam o no. Un cálculo más poderoso puede hacerse usando grupos de dos o más palabras en conjunto. Luego palabras "ruido aleatorio" no pueden utilizarse como con éxito para engañar el filtro.

Incluyen programas de software que implementan los filtros estadísticos Bogofilter, DSPAM, SpamBayes, ASSP, los programas de correo electrónico Mozilla y Mozilla Thunderbird, MailWashery las revisiones posteriores de SpamAssassin. Otro proyecto interesante es CRM114 que hashes frases y hace clasificación bayesiana en las frases.

Hay también el filtro de correo gratis POPFile, que clasifica el correo en tantas categorías como las necesidades del usuario (familia, amigos, colega, spam, lo que sea) con filtrado bayesiano.

Tarpits

Artículo principal: Tarpit (redes)

A Tarpit es cualquier software de servidor que intencionalmente responde muy lentamente a los comandos del cliente. Ejecutando un tarpit que trata aceptable correo normalmente y conocido spam lentamente o que parece ser un relé abrir correo, un sitio puede reducir el ritmo en el que los spammers pueden inyectar mensajes en las instalaciones de correo. Muchos sistemas simplemente se desconexión si el servidor no responde rápidamente, que eliminará el spam. Sin embargo, algunos sistemas de correo electrónico legítimo también no tratará correctamente con estos retrasos.

Técnicas automatizadas para los remitentes de correo electrónico

Hay una gran variedad de técnicas que usan los remitentes de correo electrónico para asegurarse de que no envían spam. Incapacidad para controlar la cantidad de spam enviado, según lo juzgado por receptores de correo electrónico, puede causar a menudo e incluso legítima correo electrónico bloqueado y el remitente ser puesto en DNSBLs.

Antecedentes de los clientes y usuarios nuevos

Puesto que las cuentas de remitentes de spam se desactivan con frecuencia debido a las violaciones de las políticas de abuso, constantemente intentan crear nuevas cuentas. Debido a los daños a la reputación de un ISP cuando es la fuente de spam muchos ISP y web correo electrónico a proveedores de uso CAPTCHAs en nuevas cuentas para verificar que es un ser humano real registrando la cuenta y no un sistema automatizado de spam. También puede verificar que las tarjetas de crédito no son robadas antes de aceptar nuevos clientes, comprobar el proyecto de Spamhaus ROKSO lista y hacer otro cheques de fondo.

Confirmado opt-in para las listas de correo

Artículo principal: Optar por correo electrónico

Una dificultad en la aplicación de listas de correo de opt-in es que muchos medios de recolectar direcciones de correo electrónico de usuario siendo susceptibles a la falsificación. Por ejemplo, si una empresa pone un formulario Web para permitir a los usuarios suscribirse a una lista de correo sobre sus productos, una persona malintencionada puede introducir direcciones de correo electrónico de otras personas — para acosarlos, o para hacer la compañía parecen ser spam. (Para la mayoría anti-spam, si la empresa envía correo electrónico a estas víctimas de la falsificación, is spam, aunque sin darse cuenta.)

Para evitar este abuso, mapas y otras organizaciones anti-spam alentar que utilizan todas las listas de correo confirmado opt-in (también conocido como verificado opt-in o doble opt-in). Es decir, cuando se presenta una dirección de correo electrónico para suscribirse a la lista, el software de la lista debe enviar un mensaje de confirmación a esa dirección. El mensaje de confirmación no contiene ningún contenido de publicidad, así que no es interpretada para ser spam a sí mismo, y la dirección no se añade a la lista de correo directo a menos que el destinatario responde al mensaje de confirmación. Véase también el Spamhaus Listas de listas de correo contra Spam página.

Todos los programas de gestión moderna lista de correo (tales como GNU Mailman, LISTSERV, Mayordomo, y qmail's ezmlm) apoyo confirmado opt-in por defecto.

Salida de filtrado antispam

Artículo principal: Salida de filtrado

Remitentes de correo electrónico pueden hacer el mismo tipo de controles anti-spam de correo electrónico de sus usuarios y clientes como puede realizarse por correo electrónico del resto de Internet.

Límite correo electrónico retrodispersión

Artículo principal: Retrodispersión (correo electrónico)

Si cualquier tipo de mensaje de despedida o antivirus advertencia se envía a una dirección de correo electrónico falsos, el resultado será retrodispersión.

Problemas con el envío de los retos para forjaron e-mail direcciones pueden reducirse grandemente al no crear un nuevo mensaje que contiene el reto. En cambio, el desafío puede ser colocado en el Mensaje de rebote Cuando el sistema de correo recibe da un código de rechazo durante la SMTP período de sesiones. Cuando el sistema de correo recibe rechaza un correo electrónico de esta manera, es el sistema de envío que realmente crea el mensaje de despedida. Como resultado, casi siempre se enviará el mensaje de despedida al remitente real, y será en un formato y lenguaje que generalmente reconocerá el remitente.

25 bloqueando el puerto

Cortafuegos y routers puede programarse para no permitir SMTP tráfico (puerto TCP 25) de máquinas en la red que no se supone que corre Agentes de transferencia de correo o enviar correo electrónico.[10] Esta práctica es algo controvertida cuando ISPs bloquean los usuarios domésticos, especialmente si los ISP no permiten el bloqueo para apagarse a petición. Correo electrónico todavía puede enviarse desde estos equipos señalado host inteligente vía el puerto 25 y a otros hosts inteligentes mediante el envío de correo electrónico puerto 587.

Interceptación de puerto 25

Traducción de direcciones de red puede utilizarse para interceptar todo el puerto 25 (SMTP) tráfico y dirigirlo a un servidor de correo que impone la limitación de velocidad y salida filtrado antispam. Esto se hace comúnmente en hoteles,[11] Pero puede causar privacidad de correo electrónico problemas, así como lo que hace imposible utilizar STARTTLS y SMTP-AUTH Si no se utiliza el puerto 587 sumisión.

Limitación de velocidad

Máquinas que de repente puede muy bien empezar enviando un montón de correo electrónico se han convertido en ordenadores Zombie. Limitando el ritmo que correo electrónico se puede enviar alrededor de lo que es típico para el equipo en cuestión, aún se puede enviar correo electrónico legítimo, pero grande spam funciona puede ser retrasado hasta investigación manual puede hacerse.[12]

Informe de retroalimentación de spam

Artículo principal: Retroalimentación (correo electrónico)

Mediante el control de spam informes de lugares tales como spamcop, AOLde retroalimentación, y Red abuso Clearinghouse, abuso de dominio @ buzón de correo, etc., ISPs pueden a menudo aprender de los problemas antes que dañar seriamente la reputación de la ISP y han sus servidores de correo en la lista negra.

DE control de campo

Tanto software malicioso y correo basura humana remitentes utilizan a menudo forjaron de direcciones al enviar mensajes de correo basura. Control puede aplicarse en los servidores SMTP para asegurar los remitentes sólo pueden utilizar su dirección de email correcta en el campo de los mensajes salientes. En una base de datos de los usuarios de correo electrónico cada usuario tiene un registro con una dirección de correo electrónico. El servidor SMTP debe verificar si la dirección de correo electrónico en el campo de un mensaje saliente es la misma dirección que pertenece a las credenciales del usuario, suministradas para la autenticación SMTP. Si el campo es una falsificación, se devolverá un error SMTP para el cliente de correo (por ejemplo "no posee la dirección de correo electrónico que está intentando enviar desde").

Acuerdos de AUP fuerte y TOS

La mayoría de los ISPs y Webmail los proveedores tienen ya sea una Política de uso aceptable (AUP) o un Términos del servicio Acuerdo (TOS) que desalienta a los spammers del uso de su sistema y permite el spammer a terminarse rápidamente por violaciones.

Técnicas para investigadores y la aplicación de la ley

Vea también: Correo electrónico spam legislación por país

Cada vez más, los esfuerzos anti-spam han llevado a la coordinación entre la aplicación de la ley, investigadores, empresas de servicios financieros de gran consumidor y proveedores de servicios de Internet en el monitoreo y seguimiento de correo electrónico spam, robo de identidad y "phishing" actividades y juntar evidencia para los casos criminales.[13]

Legislación y aplicación

Apropiado legislación y aplicación puede tener un impacto significativo en la actividad de spam.

Las disposiciones de la pena de la australiana Spam Act 2003 cayeron clasificación de Australia en la lista de países spam la retransmisión de correo electrónico spam del décimo al vigésimo octavo.[14]

Legislación que proporciona mandatos que a granel pro-correo deben seguir facilita el spam obediente identificar y filtrar.

Análisis de spamvertisements

Análisis de sitios que spamvertised por una determinada pieza de spam a menudo conduce a cuestionables registros de nombres de dominio de Internet. Puesto que los registradores están obligados a mantener la confianza WHOIS bases de datos, investigando los detalles del registro y quejas en los lugares adecuados a menudo resulta en paradas de sitio. Coordinados no sean efectivas, dado el volumen actual de spam y la tasa en la cual las organizaciones criminales registrar nuevos dominios. Sin embargo, un esfuerzo coordinado, implementado con una infraestructura adecuada, puede obtener buenos resultados.[15]

Investigación en curso y nuevas soluciones

Se han propuesto varios métodos para mejorar el sistema de correo electrónico.

Sistemas basados en el costo

Artículo principal: Sistemas anti-spam basado en costos

Puesto que el spam es facilitado por el hecho de que son muy baratos enviar grandes volúmenes de correo electrónico, un conjunto propuesto de soluciones requeriría que los remitentes pagan algún costo para enviar correo electrónico, haciéndolo prohibitivo para los spammers. Activista anti-spam Daniel Balsam intenta hacer spamming menos rentables por traer las demandas judiciales contra los spammers.[16]

Otras técnicas

Hay una serie de propuestas para los protocolos de banda lateral que ayudarán a la operación SMTP. El Grupo de investigación Anti-Spam (ASRG) de la Internet Research Task Force (IRTF) está trabajando en una serie de autenticación de correo electrónico y otras propuestas para proporcionar autenticación simple fuente es ligero, flexible y escalable. Recientes Internet Engineering Task Force Incluyen actividades (IETF) MARID (2004) llevando a dos aprobado IETF experimentos en 2005, y Correo identificado DomainKeys en el año 2006.

DMARC, que significa "Autenticación de mensajes basado en dominios, Reporting y conformidad" estandardiza como receptores de correo electrónico realizan autenticación de correo electrónico utilizando el bien conocido Sender Policy Framework (SPF) y DKIM mecanismos.[17]

Correo electrónico de canal es una nueva propuesta para el envío de correo electrónico que intenta distribuir las actividades anti-spam obligando a verificación (probablemente usando mensajes de despedida Así no ocurre detrás-scatter) cuando el primer correo electrónico se envía para nuevos contactos.

Conferencias de investigación

El spam es objeto de varias conferencias de investigación, incluyendo:

  • Grupo de trabajo contra el abuso de mensajería
  • TREC través de la Seguimiento de TREC 2007 Spam (y correo electrónico) Julio de 2007
  • Conferencia sobre el correo electrónico y antispam Agosto de 2007
  • FTC Spam Summit Julio de 2007
  • MIT Spam Conferencia Marzo de 2007

Referencias

  1. ^ Guía de soluci├│n newsgroup
  2. ^ Clientes: TD Ameritrade no advirtió de incumplimiento
  3. ^ Wheeler, (11 de mayo de 2011) Lucha contra el Spam mediante el uso de jamón contraseñas (contraseñas de correo electrónico)
  4. ^ Esto depende de la política del proveedor; por ejemplo: Ir a Departamento Legal de papá. "Términos universales de acuerdo de servicio". GoDaddy.com. 5 de septiembre 2014. No toleramos la transmisión de spam. Monitoreamos todo el tráfico hacia y desde nuestros servidores web para indicaciones de spam y mantener un centro de quejas de abuso de spam para registrar las denuncias de abuso de spam. Los clientes sospechados de estar usando nuestros productos y servicios con el propósito de enviar correo son completamente investigados. Si determinamos que existe un problema con el spam, tomaremos las medidas adecuadas para resolver la situación.
  5. ^ Este último depende de las leyes locales; por ejemplo: "Ley de Canadá sobre Spam y otras amenazas electrónicas". https://fightspam.GC.CA. 5 de septiembre 2014. Legislación anti-spam de Canadá (CASL) está en su lugar para proteger a los canadienses
  6. ^ Spector, Lincoln. "Guía de spam a los Spammers". About.com.
  7. ^ "419 eater".
  8. ^ "Los spammers spamming?". CNNMoney.com. 22 de marzo de 2005.
  9. ^ "Preguntas frecuentes". El proyecto de Spamhaus.
  10. ^ "Cierre de la carretera al infierno de Internet". eWeek. 2005-04-08. 2008-05-31.
  11. ^ ¿Por qué no puedo enviar correo desde mi habitación de hotel? AskLeo!, diciembre de 2005
  12. ^ Limitación de velocidad como una herramienta Anti-Spam eWeek, junio de 2004
  13. ^ Presuntos Spam King Soloway detenido 31 de mayo de 2007
  14. ^ "Dos empresas multadas por violar la ley Spam". ComputerWorld. 22 de junio de 2007.
  15. ^ "Resultados: 54.357 sitio paradas (67.095 pendiente)". KnujOn. Programa archivado de la original en 17 de mayo de 2008. 2008-05-23.
  16. ^ Paul Elias, (26 de diciembre de 2010). Hombre deja trabajo, hace vida demandando los spammers e-mail, archivado de el original el 27 de diciembre de 2010. Associated Press
  17. ^ Carnicero, Mike. DMARC promete un mundo de menos "phishing". Tech Crunch. 30 de enero de 2012

Enlaces externos

  • Página de correos de AOL que describe la propuesta Alianza técnicas Anti-Spam (ASTA)
  • Grupo de investigación Anti-Spam wiki, que fue creado por ASRG y sigue vivo
  • Anti spam info & recursos página de los Estados Unidos Comisión Federal de comercio (FTC)
  • CAUBE.AU - Spam lucha en Australia, La Coalición contra el correo electrónico masivo no solicitado, Australia
  • Redactar informes de abuso -a enviar, cómo enviarla, dónde enviar- y qué no debo enviar o hacer.
  • Sugerencias para computadora incidente de la Comisión Consultiva: Las contramedidas de spam de correo electrónico: detección y prevención de spam de correo electrónico (Shawn Hernan, con James R. Cutler y David Harris)
  • Desarrollo histórico de la lucha contra Spam en relación con la amenaza de los criminales conscientes del ordenador y seguridad pública por Neil Schwartzman.
  • Ataques DDoS de correo a través de mensajes de correo Non Delivery y retrodispersión
  • Leyes de spam Estados Unidos, Unión Europeay las leyes de otros países y a la espera de la legislación en materia de correo electrónico comercial no solicitado.
  • Detener el Spam Un artículo sobre spam en Scientific American
  • Centro de recursos de Anti-Spam de Yahoo
  • BotScout: Anti-bot servicio dedicado a la lucha contra el spam del Foro
  • CleanTalk - antispam Cloud para sitios web CleanTalk analiza el comportamiento de los usuarios y evalúa la forma llenados de parámetros.
  • SpamWise -Herramientas para comprobar su Web site para cosecha de dirección los riesgos.

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=anti-spam_techniques&oldid=650656904"