Jakie istnieją metody ochrony przed spamem. Narzędzia antyspamowe. Jak spamerzy czyszczą bazy danych nieaktywnych adresów e-mail

Ten Nowy produkt„Kaspersky Lab” zaprojektowany z myślą o kompleksowej ochronie komputer domowy. Program ten zapewnia jednocześnie niezawodną ochronę przed wirusami, hakerami i spamem. Moduł Kaspersky Anti-Spam jest jednym z elementów tego systemu ochrony komputera domowego. Przede wszystkim należy zauważyć, że Kaspersky Anti-Spam nie jest produktem niezależnym i nie działa niezależnie od Kaspersky Personal Security Suite. W pewnym stopniu można to nazwać wadą, ponieważ użytkownicy nie mogą korzystać z Kaspersky Anti-Spam osobno, ale kompleksowa ochrona ma również swoje niewątpliwe zalety.

Ochrona antywirusowa i zapora sieciowa były wielokrotnie recenzowane na łamach naszej publikacji. Dlatego w tym artykule przyjrzymy się wyłącznie działaniu modułu antyspamowego.

Podstawą Kaspersky Anti-Spam jest inteligentna technologia SpamTest, która zapewnia: rozmyte (tzn. uruchamiane nawet w przypadku niepełnego dopasowania) porównywanie sprawdzanej litery z próbkami – listami wcześniej zidentyfikowanymi jako spam; identyfikacja w tekście listu zwrotów charakterystycznych dla spamu; wykrywanie obrazów używanych wcześniej w wiadomościach spamowych. Oprócz kryteriów wymienionych powyżej, do identyfikacji spamu wykorzystywane są również parametry formalne, obejmujące:

  • listy „czarne” i „białe”, którymi użytkownik może zarządzać;
  • różne cechy nagłówków wiadomości pocztowych charakterystyczne dla spamu, np. oznaki fałszowania adresu nadawcy;
  • techniki stosowane przez spamerów w celu oszukania filtrów poczty - losowe sekwencje, zastępowanie i podwajanie liter, tekst biało-biały i inne;
  • sprawdzanie nie tylko treści samego listu, ale także załączonych plików w formacie zwykłego tekstu, HTML, MS Word, RTF i innych formatach.

Instalacja modułu antyspamowego

Moduł jest instalowany podczas instalacji Kaspersky Personal Security Suite. Wybierając opcje instalacji, użytkownik korzystający z klientów poczty e-mail innych niż programy pocztowe firmy Microsoft, może nie zainstalować modułu Microsoft Outlook.

Należy zauważyć, że Kaspersky Anti-Spam skanuje wszelką korespondencję otrzymywaną za pośrednictwem protokół pocztowy SMTP. Dzięki temu potrafi odfiltrować spam w dowolnym programie pocztowym, ale o tym poniżej.

Integracja z Microsoft Outlook Express

Program jako taki nie posiada własnego interfejsu. W Microsoft Outlook Express Moduł Kaspersky Anti-Spam jest zintegrowany jako menu i dodatkowy panel.

Podczas korzystania z tego panelu można zauważyć pewne niedogodności, choć nie ma to nic wspólnego z samym modułem antyspamowym. Ze względu na zasadę działania mechanizmu Programy Microsoftu Panelu Outlook Express Kaspersky Anti-Spam nie można zadokować w dogodnym dla użytkownika miejscu. Za każdym razem, gdy uruchomisz program, panel pojawi się jako trzeci. Będziesz musiał stale przenosić go w dogodne miejsce lub pogodzić się z takim stanem rzeczy.

Działanie programu

Podczas odbierania poczty Kaspersky Anti-Spam analizuje przychodzącą korespondencję. W przypadku wykrycia spamu list zostaje oznaczony specjalną etykietą [!! SPAM] w polu Temat i umieszczony w folderze Elementy usunięte. Wiadomości uznane za niebędące spamem nie są niczym oznaczone i przetwarzane za pomocą programu pocztowego zgodnie z ustalonymi zasadami. Jeśli program nie jest pewien, czy list jest spamem, wyświetlany jest znak [?? Prawdopodobny spam], a list zostaje umieszczony w skrzynce odbiorczej, aby użytkownik mógł podjąć ostateczną decyzję. Ponadto program wykorzystuje jeszcze dwa rodzaje etykiet: - dla listów o treści wulgarnej oraz - dla listów generowanych automatycznie, np. listów od robotów pocztowych.

Dzięki takim etykietom możesz zorganizować pracę Kaspersky Anti-Spam z dowolnym innym programem pocztowym. Wystarczy stworzyć reguły w klient poczty aby sortować e-maile według tych tagów. W samym programie Microsoft Outlook takie foldery tworzy się jednym kliknięciem przycisku w oknie ustawień modułu antyspamowego.

Program treningowy

Program można trenować na dwa sposoby: klasyfikując otrzymane przez użytkownika wiadomości jako spam - nie spam oraz pobierając aktualizacje z serwera Laboratorium. Pierwsza metoda pozwala wytrenować program pod kątem osobistej poczty elektronicznej użytkownika, druga pozwala szybko reagować na masowe zdarzenia spamowe w Internecie.

Przy pierwszym uruchomieniu Kaspersky Anti-Spam wyodrębni wszystkie adresy z książki adresowej programu Microsoft Outlook i umieści je na „Liście znajomych”. Wszystkie listy od tych odbiorców będą postrzegane przez moduł antyspamowy jako niebędące spamem i będą przepuszczane bez sprawdzania. Następnie użytkownik może edytować tę listę, dodając lub usuwając z niej odbiorców. Oprócz „Listy przyjaciół” dostępna jest także „Lista wrogów”. Wszelka korespondencja otrzymana od odbiorców znajdujących się na „Liście Wrogów” będzie jednoznacznie klasyfikowana jako spam.

Dodawanie odbiorców do list znajomych lub wrogów odbywa się poprzez kliknięcie specjalnego przycisku na panelu Kaspersky Anti-Spam. Tam też odbywają się szkolenia. Jeżeli przegapiłeś wiadomość zawierającą spam, wystarczy kliknąć przycisk „To jest spam”. Pojawi się okno, w którym użytkownik musi powiedzieć programowi, co ma zrobić z tym komunikatem.

Polecenie „Wyślij jako przykład spamu” generuje list do Kaspersky Lab zawierający wiadomość dotyczącą spamu w celu dalszego szkolenia. To polecenie można zignorować. Możesz pominąć dodanie autora do wrogów, ale zdecydowanie powinieneś dodać list do próbek spamu. W ten sposób program jest szkolony do korespondencji osobistej.

Ponieważ Kaspersky Anti-Spam nie integruje się z innymi klientami poczty e-mail, jego uczenie się w tych programach jest możliwe wyłącznie poprzez aktualizacje otrzymane z serwera laboratoryjnego. Niestety ta opcja szkolenia nie pozwala na przeszkolenie programu pod kątem specyfiki poczty osobistej.

Ustawienia

W ustawieniach programu można: określić lokalizację baz danych modułów, jeśli użytkownik chce, aby były one przechowywane w niestandardowej lokalizacji; wyłączyć lub włączyć filtrowanie; ustaw parametry aktualizacji i przeglądaj statystyki.

Moduł Kaspersky Anti-Spam zapewnia dość kompletną ochronę poczty użytkownika przed spamem. Jak każdy inny program, wymaga szkolenia. Podczas tego procesu uczenia się prawidłowe wiadomości e-mail mogą zostać błędnie uznane za spam i odwrotnie. Względną wadą jest to, że moduł nie pozwala na usuwanie wiadomości na serwerze, które są oczywistym spamem. Użytkownik nadal musi wydawać swój ruch na te niepotrzebne litery. Z drugiej strony, dzięki takiemu podejściu do filtrowania spamu, żadna cenna wiadomość nie zostanie utracona. Pod każdym innym względem Kaspersky Anti-Spam zasługuje na najpoważniejszą uwagę, szczególnie biorąc pod uwagę integrację modułu z innymi programami zapewniającymi bezpieczeństwo komputera użytkownika.

Drodzy przyjaciele i użytkownicy naszej witryny, znów jestem z wami, SpaceWolf, i dziś porozmawiamy o palącym problemie „SPAM-u”. Rozwiązanie tego problemu pozwoli Ci się go pozbyć spam w formularzu opinii, spamowe komentarze Lub spam do zamówień w sklepie internetowym.

Chciałbym od razu zwrócić uwagę na zalety i wady tej metody:

  1. Dobrze radzi sobie z botami.
  2. Szybka instalacja w formularzu wysyłania wiadomości
  3. Minimalny kod (3 linie)
  4. Nie wymaga specjalnej wiedzy, z wyjątkiem lokalizacji głównych plików.
  5. Użytkownicy, którzy nie posiadają Java, nie będą mogli przejść weryfikacji i w związku z tym wysłać wiadomości.

W zasadzie wszystko. Rozpoczynamy instalację:

1) Dodaj do formularza dodatkowe ukryte pole (jest to formularz komentarza, formularz opinii, formularz zamówienia produktu) z nazwą imię = „sprawdź” oznaczający wartość=”” zostaw puste. Przykład:

2) W tej samej formie, ale tylko w przycisku („wyślij”, „napisz”, „Dodaj recenzję” czy jakkolwiek to nazwiesz) dodaj następujący kod:

If ($_POST["check"] != "stopSpam") exit("Wykryto spam");

Ochrona antyspamowa - jak to działa

Zasada jest tak prosta jak sam kod. Został zaprojektowany, aby zapewnić, że boty spamujące nie będą wiedziały, jak uruchamiać programy JavaScript. W czasie kiedy zwykły użytkownik kliknie na przycisk „zamów” w naszym ukrytym polu, zostanie wpisane słowo „stopSpam”, a w przypadku robota pole to pozostanie puste. Pozwól mi wyjaśnić ten moment, dlaczego pozostanie puste?. Robot wypełnia wszystkie pola z wyjątkiem naszego ukrytego pola ID identyfikator = „sprawdź” i zmienna "sprawdzać" pozostanie puste, dlatego wiadomość nie zostanie wysłana. A kiedy użytkownik kliknie przycisk, nasz JavaScript, który dodaliśmy do przycisku.

Radzę skorzystać Ta metoda razem z captcha efekt będzie lepszy.

Cóż, to wszystko. Jeśli artykuł Ci pomógł, napisz komentarz, opublikuj go ponownie i nie zapomnij powiedzieć „Dziękuję” w komentarzach.

Jeśli ktoś ma inne problemy lub pytania, zostaw je w komentarzach, chętnie wspólnie znajdziemy rozwiązanie. Czekamy na Twoje wiadomości!

Czarne listy

Czarne listy obejmują adresy IP, z których wysyłany jest spam.

Aby skonfigurować, przejdź do sekcji Ochrona przed spamem-> Czarne listy i kliknij przycisk „Utwórz”. W polu Nadawca podać adres IP serwera pocztowego (lub pierwsze cyfry tego adresu), domenę pocztową lub odrębny adres e-mail, dla którego przekazywanie poczty będzie zabronione (w zależności od zainstalowanego klienta pocztowego formaty wpisów będą się różnić).

Szara lista

Zasada działania szarych list opiera się na taktyce spamowania. Z reguły spam jest wysyłany w bardzo krótkim czasie duże ilości z dowolnego serwera. Działanie szarej listy polega na celowym opóźnianiu na pewien czas odbioru pism. W takim przypadku adres i czas wysyłki wpisywane są do bazy szarej listy. Jeśli komputer zdalny jest prawdziwym serwerem pocztowym, musi przechować list w kolejce i wysłać go ponownie w ciągu pięciu dni. Spamboty z reguły nie przechowują listów w kolejce, więc po krótkim czasie przestają próbować przekazać list dalej. W przypadku ponownego wysłania listu z tego samego adresu, jeżeli od pierwszej próby upłynął wymagany czas, list zostaje przyjęty, a adres zostaje dodany do lokalnej białej listy na odpowiednio długi okres. Wadą tej metody jest możliwość opóźnienia dostarczenia poczty o 15 minut lub więcej, w zależności od ustawień serwera nadawcy.

Szarą listę konfiguruje się w module Szara lista, gdzie należy określić wymagane parametry. Szara lista w panelu ISPmanager działa poprzez dwie aplikacje - Milter-greylisting i Postgrey, które należy najpierw aktywować w sekcji Funkcje.

blokowanie dnslb

DNSBL (czarna lista DNS) - listy hostów przechowywane przy użyciu systemu DNS. Serwer poczty elektronicznej uzyskuje dostęp do DNSBL i sprawdza obecność adresu IP, z którego otrzymuje wiadomość. Jeśli adres znajduje się na tej liście, oznacza to, że nie jest on akceptowany przez serwer i do nadawcy wysyłana jest odpowiednia wiadomość

W rozdziale Ochrona przed spamem Wybierz blokowanie dnsbl, kliknij przycisk Nowy i dodaj nową listę blokowania dnsbl. W polu Lista zablokowanych proszę wskazać Nazwa domeny Lista zablokowanych. Serwer ten poprosi o informację o obecności konkretnego serwera pocztowego na czarnej liście.

Tutaj znajdziesz najpopularniejsze listy zablokowanych: http://www.dnsbl.info/dnsbl-list.php

Limit wiadomości

Innym sposobem walki ze spamem jest ustawienie limitu liczby wiadomości.

Ta funkcjonalność jest dostępna, jeśli masz zainstalowany Exim.

Zabójca spamu

Program SpamAssasin (SA) umożliwia analizę zawartości już dostarczonego listu. Do nagłówków listów możesz dodać odpowiednie linie, a użytkownik w oparciu o filtry poczty w kliencie pocztowym będzie mógł filtrować pocztę do niezbędnych folderów programu pocztowego.

Aby móc korzystać z SA w panelu ISPmanager należy je aktywować w module Możliwości. Domyślnie po aktywacji funkcja automatycznego uczenia się będzie włączona, ale dodatkowo skuteczność zatrzymywania spamu można znacznie zwiększyć, stosując „ręczne” szkolenie filtrów.

Konfiguracja skrzynki pocztowej i domeny pocztowej

Aby całkowicie wyłączyć sprawdzanie Greylistingu dla dowolnego adresu odbiorcy lub domeny (przykładowo, jeśli nie chcesz, aby poczta podlegała temu sprawdzeniu), przejdź do modułu

Według statystyk do systemów przedostaje się ponad 80 procent złośliwego oprogramowania lokalna sieć właśnie poprzez e-mail. Sam serwer pocztowy to także łakomy kąsek dla hakerów – uzyskując dostęp do jego zasobów, zyskuje atakujący pełny dostęp do archiwów i list e-mailem adresy e-mail, co pozwala uzyskać wiele informacji na temat życia firmy, projektów i prowadzonych w niej prac. W końcu nawet listy adresów e-mail i kontaktów można sprzedać spamerom lub wykorzystać do zdyskredytowania firmy poprzez przeprowadzanie ataków na te adresy lub tworzenie fałszywych wiadomości e-mail.

Na pierwszy rzut oka spam stanowi znacznie mniejsze zagrożenie niż wirusy. Ale:

  • Duży napływ spamu odrywa pracowników od wykonywania swoich zadań i prowadzi do wzrostu kosztów pozaprodukcyjnych. Według niektórych danych po przeczytaniu jednego listu pracownik potrzebuje nawet 15 minut, aby wejść w rytm pracy. Jeśli dziennie będzie ich więcej niż setka niechciane wiadomości, wówczas potrzeba ich przeglądania znacząco zakłóca dotychczasowe plany pracy;
  • spam ułatwia przenikanie do organizacji złośliwego oprogramowania podszywającego się pod archiwa lub wykorzystującego luki w zabezpieczeniach klientów poczty elektronicznej;
  • duży przepływ listów przechodzących przez serwer pocztowy nie tylko pogarsza jego wydajność, ale także prowadzi do zmniejszenia dostępnej części kanału internetowego i wzrostu kosztów płacenia za ten ruch.

Spam może być również wykorzystywany do przeprowadzania niektórych rodzajów ataków z wykorzystaniem metod socjotechniki, w szczególności ataków phishingowych, gdy użytkownik otrzymuje listy podszywające się pod wiadomości od całkowicie legalnych osób lub organizacji z prośbą o wykonanie jakiejś czynności – na przykład podanie hasła dla ich karty bankowej.

W związku z powyższym usługa poczty elektronicznej wymaga przede wszystkim ochrony bez wątpienia.

Opis rozwiązania

Proponowane rozwiązanie ochrony systemu poczty elektronicznej w przedsiębiorstwie zapewnia:

  • ochrona przed wirusy komputerowe i inne złośliwe oprogramowanie, dystrybuowane za pośrednictwem poczty elektronicznej;
  • ochrona przed spamem otrzymywanym przez firmę za pośrednictwem e-mail i dystrybuowane w sieci lokalnej.

Moduły można instalować jako dodatkowe moduły systemu zabezpieczeń;

  • ochrona przed atakami sieciowymi na serwer pocztowy;
  • ochrona antywirusowa samego serwera pocztowego.

Składniki rozwiązania

System ochrony usług pocztowych można wdrożyć na kilka sposobów. Wybór odpowiedniej opcji opiera się na:

  • zaakceptowaną politykę firmy bezpieczeństwo informacji;
  • systemy operacyjne, narzędzia do zarządzania, systemy bezpieczeństwa stosowane w firmie;
  • ograniczenia budżetowe.

Właściwy wybór pozwala nie tylko zbudować niezawodny system ochrony, ale także zaoszczędzić znaczną ilość pieniędzy.

Jako przykład podajemy opcje „Ekonomiczny” i „Standardowy”

Na tej podstawie zbudowana jest opcja „Ekonomia”. system operacyjny Linux i maksymalne wykorzystanie darmowych produktów. Skład wariantu:

  • podsystem antywirusowy i antyspamowy oparty na produktach firm Kaspersky Lab, Dr.Web, Symantec. Jeśli Twoja firma korzysta ze strefy zdemilitaryzowanej, zaleca się przeniesienie do niej systemu ochrony ruchu pocztowego. Należy zaznaczyć, że produkty przeznaczone do pracy w strefie zdemilitaryzowanej charakteryzują się większą funkcjonalnością i większymi możliwościami wykrywania spamu i ataków niż standardowe, co poprawia bezpieczeństwo sieci;
  • podsystem firewalla oparty na standardzie firewalla i narzędzi do zarządzania iptables2 dla systemu operacyjnego Linux;
  • podsystem wykrywania ataków oparty na Snort.

Analizę bezpieczeństwa serwera pocztowego można przeprowadzić za pomocą Nessusa

Rozwiązanie bazujące na opcji „Standard” obejmuje następujące podsystemy:

  • podsystem ochrony usług serwerów pocztowych i bram pocztowych przed złośliwym oprogramowaniem oparty na rozwiązaniach firm Kaspersky Lab, Dr.Web, Eset, Symantec lub Trend Micro;
  • podsystem firewall i wykrywania ataków oparty na Kerio Firewall lub Microsoft ISA.

Analizę bezpieczeństwa serwera pocztowego można przeprowadzić za pomocą XSpider

Obie powyższe opcje domyślnie nie obejmują modułów bezpieczeństwa wiadomości błyskawiczne i pocztę internetową
Zarówno opcja „Ekonomiczna”, jak i „Standardowa” mogą być realizowane w oparciu o produkty programowe certyfikowane przez FSB i FSTEC, co pozwala na ich dostarczanie do agencji rządowych i firm o podwyższonych wymaganiach bezpieczeństwa.

Zalety proponowanego rozwiązania

  • rozwiązanie zapewnia niezawodną ochronę przed przenikaniem złośliwego oprogramowania i spamu;
  • Optymalny dobór produktów pozwala na wdrożenie schematu ochrony uwzględniającego potrzeby konkretnego klienta.

Należy zauważyć, że pełnoprawny system bezpieczeństwa może funkcjonować tylko wtedy, gdy firma posiada politykę bezpieczeństwa informacji i szereg innych dokumentów. W tym zakresie Azone IT oferuje usługi nie tylko w zakresie wdrażania oprogramowania, ale także opracowywania dokumentów regulacyjnych i audytu.

Więcej dokładna informacja O świadczonych usługach mogą Państwo dowiedzieć się kontaktując się ze specjalistami naszej firmy.

Do ochrony serwerów pocztowych stosowane są następujące technologie:

Istnieją dwie główne metody ochrony przed spamem: ochrona przed napływem spamu po odebraniu poczty przez serwer i oddzielanie spamu od reszty poczty po jej odebraniu.

Czarne listy. Adresy IP, z których wysyłany jest spam, są umieszczane na czarnej liście.

Szare listy lub szara lista. Zasada działania szarych list opiera się na taktyce spamowania. Z reguły spam jest wysyłany z jakiegoś serwera w bardzo krótkim czasie w dużych ilościach. Działanie szarej listy polega na celowym opóźnianiu na pewien czas odbioru pism. W takim przypadku adres i czas wysyłki wpisywane są do bazy szarej listy. Jeśli komputer zdalny jest prawdziwym serwerem pocztowym, musi przechowywać list w kolejce i wysłać go ponownie w ciągu pięciu dni. Spamboty z reguły nie przechowują listów w kolejce, więc po krótkim czasie przestają próbować przekazać list dalej. W przypadku ponownego wysłania listu z tego samego adresu, jeżeli od pierwszej próby upłynął wymagany czas, list zostaje przyjęty, a adres zostaje dodany do lokalnej białej listy na odpowiednio długi okres.

DNSBL (czarna lista DNS)– listy hostów przechowywane przy użyciu systemu DNS. Serwer pocztowy kontaktuje się z DNSBL i sprawdza adres IP, z którego otrzymuje wiadomość. Jeśli adres znajduje się na tej liście, oznacza to, że nie jest on akceptowany przez serwer i do nadawcy wysyłana jest odpowiednia wiadomość

Limit wiadomości. Ustawianie limitu liczby wiadomości.

Program Zabójca spamu(SA) umożliwia analizę treści już dostarczonego pisma. SpamAssassin zawiera duży zestaw reguł określających, które e-maile są spamem, a które nie. Większość zasad opiera się na wyrażenia regularne, które są dopasowywane do treści wiadomości lub nagłówka, ale SpamAssassin wykorzystuje również inne techniki. W dokumentacji SpamAssassin zasady te nazywane są „testami”.

Każdy test ma pewien „koszt”. Jeśli wiadomość przejdzie test, ten „koszt” zostanie dodany do ogólnego wyniku. Wartość może być dodatnia lub ujemna, wartości dodatnie nazywane są „spamem”, wartości ujemne nazywane są „szynką”. Wiadomość przechodzi wszystkie testy i obliczany jest łączny wynik. Im wyższy wynik, tym większe prawdopodobieństwo, że wiadomość jest spamem.

SpamAssassin ma konfigurowalny próg, powyżej którego list zostanie sklasyfikowany jako spam. Zazwyczaj próg jest taki, że list musi spełniać kilka kryteriów, aby uruchomić tylko jeden test.

Służy do ochrony stron internetowych przed spamem następujące technologie:

1. Zdjęcie Captchy. Te. użytkownikowi wyświetlany jest dowolny tekst, który musi wprowadzić, aby wykonać jakąś akcję.

2. Captcha tekstowe– abonent musi wpisać odpowiedź na proponowane pytanie, aby potwierdzić swoje działania.

3. Interaktywna captcha– mniej powszechny, ale bardzo przydatny rodzaj zabezpieczenia. Na przykład, aby potwierdzić działania, użytkownik zostanie poproszony o rozwiązanie łatwej łamigłówki - na przykład złożenie obrazka z trzech lub czterech części.