پرش به محتوا

مقابله با هرزنامه‌ها

از ویکی‌پدیا، دانشنامهٔ آزاد

برای جلوگیری از هرزنامه (به انگلیسی: Spam)، هم کاربران و هم مدیر سیستم‌های ایمیل از روش‌های ضد هرزنامه (به انگلیسی: Anti-spam techniques) متفاوتی استفاده می‌کنند که بعضی از این تکنیک‌ها در محصولات، سرویس‌ها و نرم‌افزارها برای کم کردن مسئولیت کاربران و مدیر مورد استفاده قرار می‌گیرند. هیچ تکنیکی راه حل کاملی برای مقابله با هرزنامه‌ها محسوب نمی‌شود. در واقع یک توازن بین رد کردن‌های غیرضروری با محسوب نکردن هیچ‌کدام از نامه‌ها به عنوان هرزنامه وجود دارد که بسته به میزان زمان و هزینه‌ای است که صرف می‌شود.

روش‌های ضد هرزنامه را می‌توان به چهار دستهٔ کلی تقسیم کرد: آن‌هایی که نیاز به اقداماتی از طرف اشخاص دارند، آن‌هایی که می‌توان به وسیله مدیران سرویس‌های ایمیل‌ها به صورت خودکار مدیریت کرد، آن‌هایی که می‌توان به وسیلهٔ ارسال‌کنندگان ایمیل به صورت خودکار مدیریت کرد و آن‌هایی که به وسیله محققان و اعمال‌کنندگان قانون قابل مدیریت شدن هستند.هرزنامه چیست؟ اگر حداقل هفته‌ای یک‌بار به صندوق ایمیل‌های ورودی خود نگاهی کنید، حتماً متوجه ایمیل‌هایی می‌شوید که در بخش «اسپم» یا «هرزنامه» قرار گرفته‌اند.

شناسایی هرزنامه

[ویرایش]

بررسی واژه‌ها: مثبت کاذب (False Positives)

[ویرایش]

به‌طور کلی، افراد علاقه دارند که سیستم تشخیص هرزنامه به درستی کار کند و به همین دلیل توازن میان رایانامه‌هایی که به درستی به عنوان هرزنامه شناخته می‌شوند، در مقایسه با رایانامه‌هایی که به اشتباه به عنوان هرزنامه انتخاب می‌شوند، بسیار حیاتی و مهم است. برخی از سیستم‌ها به کاربران این اجازه را می‌دهند که در ساختار سیستم تشخیص هرزنامه دست ببرند و تنظیمات آن را تغییر بدهند. اما آنچه که مهم است آن است که در هر حالتی، این روش‌ها دارای خطاها و مشکلات خاص خود هستند. به عنوان مثال، یک سیستم تشخیص هرزنامه ممکن است که در تشخیص تعداد زیادی از ایمیل‌های هرزنامه دچار مشکل شود و در عین حال بسیاری از ایمیل‌های مهم کاربر را به صورت اشتباه به عنوان هرزنامه تشخیص دهد.

تشخیص هرزنامه براساس واژه کلیدی و بررسی آماری رایانامه دو روش محبوب‌اند؛ هر چند که دارای مشکلات خودش است. در روش اول (واژه کلیدی)، سیستم براساس کلمات خاصی مانند «ویاگرا (به انگلیسی: Viagra)» یک رایانامه را به عنوان هرزنامه تشخیص می‌دهد. به عنوان مثال اگر زمانی در داخل متن رایانامه، واژهٔ ویاگرا وجود داشته باشد، این سیستم به صورت خودکار آن رایانامه را به عنوان هرزنامه اعلام می‌کند. مشکل این سیستم آن است که اگر زمانی دوست شما رایانامه‌ای برای شما ارسال کند، آن ایمیل بدون آن که متوجه آن شوید، به عنوان هرزنامه برچسب می‌خورد.

روش دوم که دارای دقت بیشتری نسبت به روش اول است، رایانامه به صورت آماری (بر اساس محتوا و غیر از محتوا) مورد بررسی قرار می‌گیرد به گونه‌ای که وضعیت آماری نسبت به محتوا و واژه کلیدی مسدود شده (مانند ویاگرا) مورد سنجش قرار می‌گیرد. به همین دلیل اگر زمانی دوست شما رایانامه‌ای به شما ارسال کرد که حاوی واژه ویاگرا باشد، آن رایانامه را بدون مشکل دریافت خواهید کرد.

کم کردن اسپم‌ها

[ویرایش]

پخش کردن ایمیل خود فقط در بین گروه‌های محدودی که می‌شناسید یکی از راه‌های محدود کردن اسپم‌ها است. این روال بر اساس صلاح دید تمام اعضای گروه است. چرا که آشکار کردن آدرس ایمیل در خارج از گروه، اعتماد داخل گروه را از بین می‌برد.

بنابراین باید ارسال کردن دوباره ایمیل‌های دریافتی به کسانی که نمی‌شناسید نباید حتی الامکان صورت گیرد. اگر گاهی اوقات هم ضروری باشد به کسی که نمی‌شناسید ایمیل ارسال کنید، یک کار خوب این است که لیست تمامی این آدرس‌ها را به جای to بعد از bcc بیاورید.

این کار از برداشتن آدرس ایمیل‌ها توسط کسانی که آن‌ها را به اهداف فرستادن اسپم برمی‌دارند، جلوگیری می‌کند.

جلوگیری از پاسخ دادن به اسپم‌ها

[ویرایش]

کسانی که اسپم می‌فرستند غالباً به پاسخ‌هایی که برایشان ارسال می‌شود توجه می‌کنند. حتی اگر آن پیامی باشد که در آن گفته شود لطفاً برای من ایمیل ارسال نکنید. به علاوه بسیاری از پیام‌های اسپم حاوی لینک‌ها و آدرس‌هایی است که کاربر خودش تصمیم می‌گیرد آن آدرس را از لیست اسپم‌ها خارج کند. در برخی از موارد حمله‌کننده‌های اسپم این لینک‌ها را امتحان می‌کنند که حاوی اطلاعاتی باشند که امکان حذف آن توسط کاربر کم شود. درخواست شکایت ممکن است باعث اصلاح لیست آدرس‌ها شود. کاهش شکایت‌ها منجر به این می‌شود که ارسال‌کننده اسپم بتواند قبل از نیاز به به دست آوردن حساب‌های کاربری جدید و فراهم کنندگان خدمات اینترنت، فعال باقی بماند.

آدرس‌های ارسال‌کننده در پیام‌های اسپم اغلب جعل می‌شوند. به عنوان مثال از آدرس دریافت‌کننده به عنوان آدرس جعلی ارسال‌کننده استفاده می‌شود؛ بنابراین پاسخ به اسپم ممکن است منجر به عدم دریافت شود یا به کاربرانی بی‌گناه که آدرس‌های آن‌ها مورد سوءاستفاده قرار گرفته، برسد.

در یوزنت‌ها اجتناب از پاسخ به اسپم مهم‌تر تلقی می‌شود. بسیاری از آی اس پی‌ها دارای نرم‌افزارهایی هستند که پیام‌های تکراری را تشخیص داده و نابود می‌کنند. ممکن است فردی یک اسپم را مشاهده کند و قبل از کنسل شدن آن توسط سرورهای آن‌ها، به آن پاسخ دهد که می‌تواند باعث ارسال دوباره اسپم شود. از آنجایی که این پیام کپی محسوب نمی‌شود، کپی مجدداً ارسال شده، زمان بیشتری می‌برد. ارسال مجدد ممکن است باعث شود تا ارسال‌کننده به غلط به عنوان بخشی از پیام اسپم تلقی شود.

تکنیک‌های کاربر نهایی

[ویرایش]

شماری از تکنیک‌ها هستند که افراد برای دسترسی محدود به آدرس ایمیل استفاده می‌کنند با این هدف که شانس خود را برای دریافت اسپم کاهش دهند.

احتیاط

[ویرایش]

اشتراک‌گذاری یک آدرس ایمیل تنها در میان یک گروه محدود از مکاتبه‌کنندگان یک راه برای محدود کردن شانس این خواهد بود که آدرس به صورت هدفمند توسط هرزنامه برداشته شود. به‌طور مشابه، هنگام ارسال پیام به تعدادی از دریافت کنندگان که یکدیگر را نمی‌شناسند، آدرس گیرنده را می‌توان در "bcc: field" قرار داد به‌طوری‌که هر دریافت‌کننده یک لیست از آدرس‌های ایمیل دریافت کنندگان دیگر را دریافت نکند.

Address munging

[ویرایش]

آدرس ایمیل ارسال شده در صفحه‌های وب، دانلود مستقیم اتاق‌های گفتگو در برابر برداشت آدرس ایمیل آسیب‌پذیرند. آدرس munging عمل پنهان است که یک آدرس ایمیل برای جلوگیری از جمع‌آوری خودکار در این راه انجام داده‌است. اما هنوز هم به خواننده اجازه می‌دهد آن را بخواند و منبع آن را بداند. یک آدرس ایمیل مثل "no-one at example.com" ممکن است به صورت "no-one at example dot com" نوشته شده باشد. به عنوان مثال یکی از تکنیک‌های مرتبط برای نمایش تمام یا بخشی از آدرس ایمیل به عنوان یک تصویر، یا به صورت متن مخلوط با کاراکترهای سفارشی ذخیره گردد.

اجتناب از پاسخ به اسپم

[ویرایش]

رعایت این نکته که به اسپم‌ها پاسخ داده نشود، بسیار حائز اهمیت است؛ زیرا به عنوان یک نمونه رایج، اسپم‌ها می‌توانند به سادگی با توجه به پاسخ بفهمند که آدرس ایمیل معتبر است. به‌طور مشابه، بسیاری از پیام‌های اسپم حاوی لینک‌های وب یا آدرس‌هایی است که کاربر دستور به حذف آن از فهرست اسپم‌ها داده‌است و این کار می‌تواند خطرناک باشد.

در هر صورت، آدرس‌های فرستنده اغلب در پیام‌های اسپم جعلی هستند؛ بنابراین در پاسخ به اسپم ممکن است تحویل ناموفق باشد یا ممکن است به شخص ثالث کاملاً بی‌گناهی برسد.

فرم‌های تماس

[ویرایش]

گاهی اوقات شرکت‌ها و افراد از انتشار یک آدرس ایمیل برای کسانی که خواهان تماس از طریق فرم تماس در صفحه وب هستند اجتناب می‌کنند؛ زیرا معمولاً اطلاعات از طریق ایمیل فرستاده می‌شود.

غیرفعال کردن html در ایمیل

[ویرایش]

بسیاری از برنامه‌های پست الکترونیکی مدرن دارای قابلیت‌های مرورگر وب، مانند نمایش HTML، آدرس‌ها و تصاویر هستند. جلوگیری یا غیرفعال کردن این ویژگی به جلوگیری از اسپم‌ها کمکی نمی‌کند. با این حال ممکن است برای جلوگیری از برخی از مشکل‌ها استفاده شود. اگر یک کاربر یک پیام هرزنامه را باز کند، تصاویر مهاجم که توسط جاوا اسکریپت یا حمله‌های آسیب‌پذیری‌های امنیتی در اجرای html، باگ‌های وب را ردیابی می‌کند.

سرویس گیرنده‌های ایمیل که به صورت غیر اتوماتیک دانلود و نمایش.html تصاویر و فایل‌های ضمیمه، خطرهای کمتری دارند و همچنین استفاده‌کنندگان سرویس گیرنده‌های ایمیل را طوری تنظیم می‌کنند که این موارد را به صورت پیش‌فرض نمایش ندهند.

آدرس‌های ایمیل یک بار مصرف

[ویرایش]

یک کاربر ایمیل ممکن است گاهی اوقات نیاز به دادن آدرس به یک سایت بدون اطمینان کامل به این که صاحب سایت برای کاربر هرزنامه ارسال نمی‌کند، داشته باشد. یکی از راه‌های کاهش خطر ارائه یک آدرس ایمیل یکبار مصرف است. (آدرسی که کاربر می‌تواند پس از فرستادن ایمیل با اکانت واقعی آن را غیرفعال یا رها کند) شماری از سرویس‌ها ایمیل‌های یکبار مصرف عرضه می‌کنند. آدرس‌هایی که می‌توان آن را به صورت دستی غیرفعال کرد، می‌توانند پس از یک فاصله زمانی معین منقضی شوند یا پس از فرستادن تعداد معینی پیام منقضی شوند.

آدرس ایمیل یکبار مصرف می‌تواند توسط کاربران برای ردیابی این که آیا صاحب سایت آدرس افشا کرده‌است یا دارای یک نقض امنیتی است، مورد استفاده قرار گیرد.

رمزهای Ham

[ویرایش]

سیستم‌هایی که از پسورد Ham استفاده می‌کنند، می‌خواهند فرستنده ناشناس باشند و ایمیل دارای یک رمز است که نشان دهد که یک پیام Ham است و هرزنامه نیست. به‌طور معمول آدرس ایمیل و رمز عبور ژامبون در یک صفحه وب شرح داده شده و رمز عبور Ham در خط موضوع پیام ایمیل یا اضافه کردن به «نام کاربری» بخشی از آدرس ایمیل با استفاده از روش اضافه کردن آدرس استفاده می‌شود.

کلمه عبور Ham اغلب با سیستم تصفیه که از طریق آن فقط دسته‌ای از پیام‌هایی که خود را به عنوان " Ham " را شناسایی کرده‌اند اجازه ترکیب داده‌است.

گزارش هرزنامه

[ویرایش]

با ردیاب ای اس پی، فرستنده هرزنامه و گزارش جرم می‌تواند سرویس فرستنده هرزنامه بسته شود و تحت تعقیب قرار گیرد. متأسفانه، پیگیری کردن فرستنده هرزنامه می‌تواند مشکل باشد، در حالی که برخی از ابزار آنلاین مانند SpamCop و شبکه امن تخلف برای کمک وجود دارد. اما آن‌ها همیشه دقیق نیستند.

عموماً، گزارش هرزنامه در این شیوه بخش بزرگی از رفع کردن اسپم نیست. زمانی که فرستنده اسپم به سادگی عملیات خود را به یک isp یا آدرس ای پی یا url جدید منتقل می‌کند.

در بسیاری از کشورها مصرف‌کنندگان ممکن است ناخواسته ایمیل‌های تجاری فریبنده را به مقام‌های آن‌ها ارسال کنند: به عنوان مثال در ایالات متحده به آدرس ایمیل (spam at uce.gov)

(توسط کمیسیون تجارت فدرال آمریکا FTC یا سازمان‌های مشابه در کشورهای دیگر انجام می‌شود)

تکنیک‌های خودکار برای ادمین‌های ایمیل

[ویرایش]

اکنون تعداد زیادی از برنامه‌های کاربردی، لوازم، خدمت‌ها و سیستم‌های نرم‌افزاری وجود دارد که ایمیل‌ها را مدیریت می‌کنند. می‌توانید به منظور کاهش هرزنامه‌ها در سیستم و صندوق پستی خود از آن‌ها استفاده کنید.

به‌طور کلی این تلاش برای نپذیرفتن (و یا "بلاک") اکثر ایمیل‌های اسپم در مرحله اتصال smtp است. اگر یک پیام را قبول کنند، محتوای آن را به‌طور معمول تجزیه و تحلیل می‌کنند و ممکن است تصمیم به "قرنطینه" پیام به عنوان اسپم بگیرند.

احراز هویت

[ویرایش]

برای شناسایی تعدادی از سیستم‌هایی که توسعه یافته‌اند، می‌توانید به صاحبان دامنه آن ایمیل ارسال کنید. بسیاری از این سیستم‌هایی که از دی ان اس استفاده می‌کنند، فهرستی از سایت‌های احراز شده برای فرستادن ایمیل از جهت هرزنامه هستند.

وقتی که هرزنامه‌ها به‌طور مستقیم حمله نمی‌کنند، این سیستم‌ها برای فرستنده هرزنامه از بابت جعل آدرس مشکل بیشتری پیدا می‌کنند.

سیستم‌های پرسش / پاسخ

[ویرایش]

یکی دیگر از روش‌هایی که ممکن است توسط ارائه دهندگان خدمت‌های اینترنت استفاده شود، توسط شرکت خدمت‌های تخصصی برای حذف هرزنامه است که درخواست‌ها با فرستندگان ناشناس باید به تصویب آزمون‌های مختلف قبل از ارسال پیام‌های برسند.

این استراتژی‌ها به اصطلاح سیستم‌های پرسش و پاسخ یا C/R نامیده می‌شوند. این یک کانال ایمیل است که اجرا می‌شود.

فیلتر بر اساس بررسی

[ویرایش]

فیلتر بر اساس بررسی، سوء استفاده از این واقعیت است که پیام‌ها به صورت توده‌ای ارسال می‌شوند و آن‌ها یکسان و با تغییرهای کوچک خواهند بود. فیلتر بر اساس بررسی کامل از هر چیزی که ممکن است بین پیام متفاوت باشد صورت می‌گیرد. کاهش مواردی که برای بررسی پایگاه داده‌ای که پیام‌ها با ایمیل دریافت کنندگان جمع‌آوری شده و در نظر گرفتن آن‌ها به عنوان هرزنامه. برخی افراد یک دکمه در ایمیل دریافت‌کننده قرار می‌دهند تا بتواند با کلیک بر روی آن، پیام را به عنوان هرزنامه معرفی کند. اگر بررسی در پایگاه داده انجام شود پیام به احتمال زیاد هرزنامه است.

مزیت استفاده از این نوع فیلتر این است که اجازه می‌دهد تا کاربران عادی در شناسایی هرزنامه‌ها کمک کنند و تنها برای ادمین‌ها نیست. در نتیجه جلوگیری از هرزنامه‌ها بسیار افزایش یافت. اشکال این روش این است که فرستنده هرزنامه می‌تواند هرزنامه به صورت نامرئی و عجیب در بین هر یک از پیام‌ها درج کند. (که به آن هش باستر می‌گویند) در نتیجه هر پیام باید به صورت منحصر به فرد بررسی شود.

این امر منجر به یک مسابقه تسلیحاتی بین توسعه دهندگان نرم‌افزارهای کنترلی و توسعه دهندگان نرم‌افزارهای تولید هرزنامه می‌شود.

فیلتر بر اساس بررسی شامل موارد زیر می‌شود:

Distributed Checksum Clearinghouse

Vipul's Razor

=== فیلتر مبتنی بر کشور ===

از سرویس دهنده ایمیل انتظار می‌رود که هرگز با کشورهای خاصی که از آن‌ها مقدار زیادی از هرزنامه دریافت می‌کنیم ارتباط برقرار نکند؛ بنابراین، آن‌ها از فیلتر بر اساس کشورهای مختلف استفاده می‌کنند. (که یک تکنیک است که بلوک‌های ایمیل از کدام کشورها هستند)

این تکنیک بر این اساس است که کشور مبدأ خود را توسط آدرس آی پی فرستنده‌ها به جای ویژگی فرستنده تعیین می‌کند.

فهرست غیرمجاز بر اساس DNS

[ویرایش]

از فهرست غیرمجاز بر اساس DNS یا DNSBLs برای اکتشاف یا مسدود کردن استفاده می‌شده‌است. یک سایت فهرستی (عموما آدرس آی پی) را از طریق دی ان اس منتشر می‌کند. سرویس دهنده‌های ایمیل می‌توانند در زمان این منابع را قبول یا رد کنند. امتیاز DNSBLs این است که می‌تواند سیاست‌های مختلفی را اتخاذ کند. برخی از سایت‌های شناخته شده هم هرزنامه نیز منتشر می‌کنند. همچنین لیستی از پروکسی‌ها و لیستی از آی اس پی‌های شناخته‌ای که هرزنامه منتشر می‌کنند.

سیستم‌های تولید فهرست غیرمجاز بر اساس DNS دامنه یا آدرس‌های سایت را به دو دسته خوب (سفید) وبد (سیاه) تقسیم می‌کنند از جمله: RHSBLs و URIBLs

فیلترینگ URL

[ویرایش]

بیشتر پیام‌های اسپم یا فیشینگ حاوی یک یو ار ال اند که با کلیک کردن بر روی آن‌ها قربانیان را به خود جلب می‌کنند؛ بنابراین یک روش محبوب از اوایل سال ۲۰۰۰ شامل استخراج یو ار ال‌ها از پیام‌ها و نگاه به آن‌ها را در پایگاه داده مانند لیست دامنه‌های بلوک هرزنامه‌ها SURBL, URIBL,(DBL)است.

اجرای دقیق استانداردهای RFC

[ویرایش]

تجزیه و تحلیل ایمیل‌های سازمان با استاندارد آر اف سی برای پروتکل ساده انتقال ایمیل (SMTP) را می‌توان برای قضاوت دربارهٔ احتمال هرزنامه بودن آن مورد استفاده قرار داد. بسیاری از هرزنامه نویسان از ضعف‌های نرم‌افزاری و عدم تطابق با استانداردها استفاده می‌کنند. چرا که آن‌ها به صورت قانونی کنترل نمی‌شوند و از آن کامپیوترها برای ارسال هرزنامه استفاده می‌کنند(کامپیوتر زامبی).

با تنظیم محدودیت‌های بیشتری برای انحراف از استانداردهای انر اف سی که توسط ام تی سی پذیرفته شده، یک ادمین ایمیلی می‌تواند به‌طور قابل توجهی هرزنامه‌ها را کاهش دهد. اما همه این روش‌ها نیز خطر نپذیرفتن ایمیل از سرورهای قدیمی‌تر یا دارای نرم‌افزار ضعیف و پیکربندی شده را دارند.

بنر خوشامد

[ویرایش]

سرور ارسال‌کننده لازم است صبر کند تا SMTP بنر خوشامد را دریافت کند. بنر قبل از هرگونه اطلاعاتی فرستاده می‌شود. یک تأخیر عمدی می‌توان به سرورهای دریافت‌کننده معرفی کرد تا به سرویس دهنده اجازه دهیم هرزنامه‌ها را شناسایی و از هر گونه برنامه‌های فرستنده اسپم ممانعت کنند و برای دریافت بنر منتظر نشویم.

نپذیرفتن به صورت موقت

[ویرایش]

این روش لیستی خاکستری است که در واقعیت یک پروتکل SMTP که اجازه می‌دهد تا به صورت موقت پیام‌های ورودی پذیرفته نشوند. لیست خاکستری با استفاده از استاندارد کد خطای ۴۴۴ به‌طور موقت، تمام پیام‌هایی که از فرستنده‌های ناشناخته یا از سرویس دهنده پست الکترونیکی ناشناس فرستاده می‌شوند را رد می‌کند.

همه MTAهای موافق اقدام برای تحویل دوباره هستند اما بسیاری از هرزنامه‌ها دوباره فرستاده نمی‌شوند، اما بر روی آدرس‌های جدید در لیست نقل مکان می‌کنند و این را به اتلاف وقت برای دوباره فرستادن به یک آدرسی که قبلاً به عنوان یک مشکل ارائه شده ترجیح می‌دهند.

تمام پیام‌هایی که به صورت قانونی از فرستندگان برای اولین بار فرستاده می‌شوند آزمایش شده و با تأخیر ارسال می‌شوند که به آن حرکت نزولی لیست خاکستری می‌گویند.

همچنین این احتمال وجود دارد که برخی از پیام‌هایی قانونی تحویل داده نشوند. اگر یک پیکربندی یا طراحی ضعیف (اما قانونی) داشته باشند سرور پست الکترونیکی رد موقت به عنوان رد دائمی تعبیر کرده و به جای آن که به صورت صحیح اقدام به ارسال دوباره کند، یک پیام بیرون انداختن برای فرستنده اصلی می‌فرستد.

بررسی HELO/EHLO – RFC 5321می‌گوید سرور SMTP ممکن است آرگومان نام دامنه را از ارتباط دستور EHLO با IP آدرس مشتری شناسایی کند.

با این حال، اگر شناسایی شکست بخورد، سرور نباید بر این اساس پذیرش یک پیام را لغو کند.

اغلب سیستم‌ها می‌توانند پیکربندی شوند برای:

  1. نپذیرفتن اتصال از میزبانی که HELO نامعتبر می‌دهد. برای مثال یک HELO که FQDN ندارد یا آدرس‌های آی پی بدون این که داخل پرانتز محصور شوند.
  2. نپذیرفتن اتصال از میزبانی که HELO جعلی می‌دهد.
  3. امتناع از قبول ایمیلی که آرگومان HELO / EHLO در DNS حل نشده‌است.

خط لوله نامعتبر

[ویرایش]

چند تا از دستورهای SMTP مجاز به قرار دادن یک بسته در خط لوله هستند.

برای مثال، اگر یک ایمیل فرستاده شود با CC: سرآغاز، چند SMTP "RCPT TO". دستورها ممکن است به جای این که یک بسته در هر دستور "RCPT TO" قرار گیرند، در یک بسته قرار می‌گیرند.

پروتکل SMTP، اغلب مستلزم آن است که خطاها بررسی شوند و همه چیز را در نقاط خاصی هماهنگ شوند. بسیاری از هرزنامه‌ها، همه چیز را در یک بسته واحد ارسال می‌کنند. از آنجایی که آن‌ها به اشتباه‌ها اهمیتی نمی‌دهند کارآمدتر هستتد. برخی MTAها این خط لوله نامعتبر تشخیص و ایمیل‌های فرستاده شده از این طریق را نمی‌پذیرند.

بدون لیست

[ویرایش]

سرورهای ایمیل که برای هر دامنه داده شده در یک لیست اولویت بندی از طریق رکوردهای MX مشخص شده‌است.

این روش بدون لیست است که به سادگی با اضافه کردن یک رکورد MX به یک سرور غیر موجود به عنوان سرور «اصلی» اشاره می‌شود. (به عنوان مثال که با کمترین مقدار اولویت) به این معنی که ایمیل اولیه مخاطب همیشه شکست خواهد خورد.

بسیاری از منابع هرزنامه در صورت شکست، دوباره سعی در باز فرستادن پیام نمی‌کنند. به طوری که تولیدکننده هرزنامه به سمت قربانی بعدی حرکت می‌کند. زمانی که سرورهای ایمیل قانونی باید برای شماره بالاتر در MX باز ارسال کنند، ایمیل طبیعی با تنها یک تأخیر کوچک تحویل داده خواهد شد.

رهاسازی تشخیص

[ویرایش]

در اتصالات SMTP همیشه باید با دستور QUIT تمام شود. بسیاری از تولیدکنندگان اسپم از این مرحله به دلیل این که اسپم خود را قبلاً ارسال شده‌است صرف نظر می‌کنند و زمان صحیح بستن اتصال پهنای باند را در نظر می‌گیرند. برخی از انواع MTAها قادر به تشخیص اینکه آیا اتصال صحیح بسته شده‌است یا نه و استفاده از این به عنوان یک مقدار قابل اعتماد برای سیستم‌های دیگر هستند.

هانیپات‌ها

[ویرایش]

روش دیگری که به سادگی از تقلید MTAها که ایمیل‌ها باز ارسال می‌شوند ظاهر شده یا به تقلید سرور پروکسی TCP/IP که زمانی که پروکسی باز می‌شود ظاهر خواهند شد.

فرستندگان اسپم کسانی هستند که سیستم‌ها را برای بازپخش یا پروکسی بررسی کرده تا یک میزبان برای فرستادن ایمیل از میان آن‌ها پیدا کنند که این کار نیازمند زمان، منابع و افشای اطلاعات به‌طور بالقوه در مورد خود و منشأ هرزنامه‌هایی به عنوان هانی‌پات عمل می‌کنند. ممکن است چنین سیستم‌هایی به سادگی با تلاش‌های هرزنامه کشف شوند تا ارسال آن‌ها به DNSBLها یا ذخیره‌سازی آن‌ها آنالیز شود.

یکی از معروفترین موارد استفاده از این روش، سرویس هانی‌پات BotOrNot بود که از هانیپات‌ها برای شناسایی ربات‌های شبکهُ اجتماعی و جلوگیری از فعالیت اسپمینگ آنها فعالیت می‌کرد.

فیلتر ترکیبی

[ویرایش]

فیلتر ترکیبی از قبیل این که که در برنامه‌های منبع باز هرزنامه قاتل با استفاده از همه یا برخی از هرزنامه‌ها را تست کرده و به هر تست یک نمره عددی اختصاص می‌دهد. هر پیام بر اساس الگوها و نمره‌های مناسب اسکن می‌شود. اگر مجموع نمره‌های کمتر از یک مقدار ثابت بود، پیام را می‌توان نپذیرفت یا به عنوان یک هرزنامه علامت‌گذاری کرد. اعتماد به این که هیچ‌یک از آزمون هرزنامه به خودی خود می‌تواند یک پیام به عنوان هرزنامه علامت‌گذاری کند، نرخ رشد کاذبی است که می‌تواند تا حد زیادی کاهش یابد.

چند ابزار از قبیل شبکه فایروال هرزنامه Barracuda و خدمت‌هایی مانند Postini و اجرای هرزنامه‌های Cudamail و فیلتر bayesian برای فیلتر کردن در آستانه اقدام است.

به عنوان مثال به صورت پیش‌فرض ممکن است:

-برچسب زدن ایمیل یا اضافه کردن یک «برچسب» یا «هرزنامه مشکوک» که هشداری در خط عنوان ایمیل برای کمک به کاربران نهایی در چک کردن صندوق پستی کاربر است.

-قرنطینه ایمیل (ایمیل را نگه داشته و به کاربر نهایی اطلاع می‌دهم که ایمیل را به احتمال زیادی هرزنامه است و این نتایج به او نشان داده می‌شود) به‌طور معمول این نوع عمل به دلیل ویژگی‌های بیشتر «اسپم» در ایمیل مانند لینک‌ها، محتوای تصویر بیش از متن، یا کلمه‌های خاص گرفته شده‌است.

-بلاک کردن ایمیل (به آن اجازه ورود نمی‌دهیم) به‌طور معمول این عمل به علت حضور کلمه‌هایی مانند viagra، یا لینک به سایت‌های مخرب در ایمیل صورت گرفته‌است. یا از آدرس‌هایی است که توسط اسپم‌ها استفاده شود، یا به توسط انواع لیست سیاه آنلاین مانند Barracuda مرکزی یا SpamHaus شناخته شده‌است.

محافظت هرزنامه‌های خارج از محدوده

[ویرایش]

حفاظت از هرزنامه‌های خارج از محدوده شامل اسکن ترافیک ایمیل به عنوان خروجی یک شبکه، شناسایی پیام‌های اسپم و پس از آن مسدود کردن پیام یا خاموش کردن منبع ترافیک صورت می‌گیرد.

حفاظت از هرزنامه‌های خارج از محدوده را می‌توان در سطح یک شبکه گسترده انجام داد (با استفاده از سیاست مبتنی بر مسیریابی یا تکنیک‌های مشابه برای مسیریابی پیام‌های SMTP که به سرویس‌های فیلتر دار وارد می‌شوند).

یا می‌توان آن را بدون یک درگاه استاندارد SMTP اجرا کرد.

در حالی که تأثیر اقتصادی هرزنامه‌ها از دریافت کنندگان هرزنامه است، شبکه ارسال نیز هزینه‌های مالی، از قبیل پهنای باند هدر رفته و خطر مسدود شدن آدرس آی پی را در شبکه‌های دریافت تجربه می‌کنند.

منابع

[ویرایش]