روش های مبارزه با هرزنامه چیست؟ حفاظت از هرزنامه سیستم ضد هرزنامه

لیست های سیاه

لیست های سیاه شامل آدرس های IP هستند که از آنها هرزنامه ارسال می شود.

برای پیکربندی، به بخش بروید حفاظت از هرزنامه-> لیست های سیاه را وارد کنید و روی دکمه "ایجاد" کلیک کنید. در زمینه فرستندهآدرس IP را وارد کنید سرور پست الکترونیکی(اعم از اولین ارقام از این آدرس)، دامنه ایمیل، یا یک آدرس ایمیل جداگانه که ارسال نامه برای آن ممنوع خواهد بود (بسته به سرویس گیرنده ایمیل نصب شده، فرمت های ضبط متفاوت خواهد بود).

فهرست خاکستری

نحوه کار فهرست خاکستری بر اساس تاکتیک های ارسال هرزنامه است. به عنوان یک قاعده، هرزنامه ها در مدت زمان بسیار کوتاهی ارسال می شوند. تعداد زیادیاز چند سرور وظیفه فهرست خاکستری این است که عمدا دریافت ایمیل ها را برای مدتی به تاخیر بیندازد. در این حالت آدرس و زمان انتقال در پایگاه داده لیست خاکستری وارد می شود. اگر کامپیوتر از راه دوریک سرور ایمیل واقعی است، پس باید پیام را در صف نگه دارد و در عرض پنج روز ارسال را تکرار کند. ربات‌های هرزنامه معمولاً نامه‌ها را در صف ذخیره نمی‌کنند، بنابراین پس از مدت کوتاهی تلاش برای ارسال نامه را متوقف می‌کنند. هنگام ارسال مجدد نامه از همان آدرس، اگر مدت زمان لازم از اولین تلاش گذشته باشد، نامه پذیرفته می شود و آدرس به اندازه کافی در لیست سفید محلی وارد می شود. بلند مدت... یکی از معایب این روش، امکان تاخیر در تحویل نامه 15 دقیقه یا بیشتر، بسته به تنظیمات سرور فرستنده است.

Greylisting در ماژول Greylisting پیکربندی شده است، جایی که باید پارامترهای مورد نیاز را مشخص کنید. لیست خاکستری در پنل ISPmanager از طریق دو برنامه کاربردی Milter-greylisting و Postgrey کار می کند که ابتدا باید در بخش قابلیت ها فعال شوند.

مسدود کردن Dnslb

DNSBL (لیست سیاه DNS) - لیست هاست های ذخیره شده با استفاده از سیستم DNS. سرور ایمیل با DNSBL تماس می گیرد و وجود آدرس IP را که پیام را از آن دریافت می کند بررسی می کند. اگر آدرس در این لیست باشد، توسط سرور پذیرفته نمی شود و پیام مربوطه برای فرستنده ارسال می شود.

در فصل حفاظت از هرزنامه Block dnsbl را انتخاب کنید، روی دکمه New کلیک کنید و یک لیست بلاک جدید dnsbl اضافه کنید. در زمینه لیست مسدود کردننشان می دهد نام دامنهلیست بلوک اطلاعات مربوط به حضور این یا آن سرور ایمیل در لیست سیاه از این سرور درخواست می شود.

می توانید رایج ترین لیست های بلوک را در اینجا پیدا کنید: http://www.dnsbl.info/dnsbl-list.php

محدودیت پیام

راه دیگر برای مبارزه با هرزنامه ها، تعیین محدودیت برای تعداد پیام ها است.

اگر Exim را نصب کرده باشید، این قابلیت در دسترس است.

SpamAssasin

SpamAssasin (SA) به شما این امکان را می دهد که محتوای یک پیام از قبل تحویل داده شده را تجزیه و تحلیل کنید. می‌توانید خطوط مناسبی را بر اساس فیلترهای ایمیل به هدر ایمیل و کاربر اضافه کنید سرویس گیرنده پست الکترونیکی، می تواند ایمیل را در فیلتر کند پوشه های مورد نظربرنامه پستی

برای اینکه بتوانید از SA در پنل ISPmanager استفاده کنید، آن را در ماژول Capabilities فعال کنید. به طور پیش‌فرض، پس از فعال‌سازی، عملکرد خودآموز خودکار فعال می‌شود، اما علاوه بر این، با استفاده از یادگیری «دستی» فیلتر، می‌توان اثربخشی حفظ هرزنامه را به میزان قابل توجهی افزایش داد.

پیکربندی صندوق پستی و دامنه ایمیل

برای غیرفعال کردن کامل چک لیست خاکستری برای هر آدرس یا دامنه گیرنده (به عنوان مثال، اگر نمی خواهید نامه مشمول این بررسی شود)، به ماژول بروید.

دوستان و کاربران عزیز سایت ما باز هم با شما اسپیس ولف هستم و امروز در مورد مشکل فوری “اسپم” صحبت خواهیم کرد. راه حل این مشکل خلاص خواهد شد هرزنامه در فرم بازخورد , نظرات اسپمیا هرزنامه برای سفارشات در فروشگاه آنلاین.

من می خواهم فوراً به جوانب مثبت و منفی این روش اشاره کنم:

  1. در برابر ربات ها خوب کار می کند.
  2. نصب سریع در فرم برای ارسال پیام
  3. حداقل کد (3 خط)
  4. به جز محل فایل های اصلی به دانش خاصی نیاز ندارد.
  5. کاربرانی که جاوا ندارند نمی توانند چک را پاس کنند و در نتیجه پیام ارسال کنند.

اساساً همه چیز. بیایید شروع به نصب کنیم:

1) یک فیلد مخفی اضافی به فرم خود اضافه کنید (این یک فرم نظر، یک فرم بازخورد، یک فرم سفارش محصول است) با نام نام = "بررسی"معنی ارزش = ””خالی بگذارید مثال:

2) به همان شکل اما فقط در دکمه («ارسال»، «نوشتن»، «ارسال نظر» یا هر چیزی که نامش می‌دهید)، کد زیر را اضافه کنید:

اگر ($ _POST ["بررسی"]! = "StopSpam") خروج ("هرزنامه شناسایی شد");

حفاظت از هرزنامه - چگونه کار می کند

اصل به همان اندازه غیرممکن است که خود کد. طوری طراحی شده است که هرزنامه ها نمی توانند برنامه ها را اجرا کنند جاوا اسکریپت... وقتی یک کاربر معمولی روی دکمه "سفارش" در قسمت مخفی ما کلیک می کند، کلمه "stopSpam" وارد می شود و در مورد ربات، این قسمت خالی می ماند. توضیح خواهم داد این لحظهچرا خالی می ماند؟ ربات تمام فیلدها را به جز فیلد مخفی ما با یک شناسه پر می کند شناسه = "بررسی"و متغیر "بررسی"خالی خواهد ماند، بنابراین نامه ارسال نخواهد شد. و هنگامی که کاربر بر روی دکمه کلیک می کند، ما جاوا اسکریپتکه به دکمه اضافه کردیم.

من به شما توصیه می کنم استفاده کنید این روشهمراه با کپچا، اثر بهتر خواهد بود.

خوب، این همه است. اگر مقاله به شما کمک کرد، نظرات خود را بنویسید، دوباره ارسال کنید و فراموش نکنید که در نظرات بگویید "متشکرم".

اگر کسی مشکل دیگری دارد یا اگر سؤالات خود را در نظرات بنویسید، خوشحال خواهیم شد که با هم راه حلی پیدا کنیم. منتظر پیام های شما هستیم

فن آوری های زیر برای محافظت از سرورهای ایمیل استفاده می شود:

دو روش اصلی برای محافظت از هرزنامه وجود دارد: محافظت در برابر هرزنامه های دریافتی هنگامی که سرور ایمیل دریافت می کند، و جداسازی هرزنامه از بقیه نامه ها پس از دریافت.

لیست های سیاهلیست های سیاه حاوی آدرس های IP هستند که از آنها هرزنامه ارسال می شود.

فهرست خاکستری یا خاکستری.نحوه کار فهرست خاکستری بر اساس تاکتیک های ارسال هرزنامه است. به عنوان یک قاعده، هرزنامه در یک زمان بسیار کوتاه در مقادیر زیاد از هر سروری ارسال می شود. وظیفه فهرست خاکستری این است که عمدا دریافت ایمیل ها را برای مدتی به تاخیر بیندازد. در این حالت آدرس و زمان انتقال در پایگاه داده لیست خاکستری وارد می شود. اگر رایانه راه دور یک سرور ایمیل واقعی است، باید نامه را در صف ذخیره کند و ظرف پنج روز انتقال را تکرار کند. ربات‌های هرزنامه معمولاً نامه‌ها را در صف ذخیره نمی‌کنند، بنابراین پس از مدت کوتاهی تلاش برای ارسال نامه را متوقف می‌کنند. هنگام ارسال مجدد نامه از همان آدرس، اگر مدت زمان لازم از اولین تلاش گذشته باشد، نامه پذیرفته می شود و آدرس برای مدت زمان کافی طولانی در لیست سفید محلی وارد می شود.

DNSBL (لیست سیاه DNS)- لیست هاست های ذخیره شده با استفاده از سیستم DNS. سرور ایمیل با DNSBL تماس می گیرد و وجود آدرس IP را که پیام را از آن دریافت می کند بررسی می کند. اگر آدرس در این لیست باشد، توسط سرور پذیرفته نمی شود و پیام مربوطه برای فرستنده ارسال می شود.

محدودیت پیام... تعیین محدودیت در تعداد پیام ها.

برنامه SpamAssasin(SA) به شما امکان می دهد محتوای یک پیام از قبل تحویل داده شده را تجزیه و تحلیل کنید. SpamAssassin دارای مجموعه ای بزرگ از قوانین است که تعیین می کند کدام ایمیل ها هرزنامه هستند و کدام ایمیل نیستند. بیشتر قوانین مبتنی بر عبارات منظمی هستند که با متن یا هدر پیام مطابقت دارند، اما SpamAssassin از تکنیک های دیگری نیز استفاده می کند. اسناد SpamAssassin این قوانین را "تست" می نامند.

هر آزمون مقداری «هزینه» دارد. اگر پیام در آزمون موفق شود، این "هزینه" به نمره کل اضافه می شود. هزینه می تواند مثبت یا منفی باشد، مقادیر مثبت "اسپم"، منفی "ژامبون" نامیده می شود. پیام از طریق تمام تست ها می گذرد، نمره کل محاسبه می شود. هر چه امتیاز بالاتر باشد، احتمال هرزنامه بودن پیام بیشتر است.

SpamAssassin یک آستانه قابل تنظیم دارد که پس از فراتر رفتن از آن یک پیام به عنوان هرزنامه طبقه بندی می شود. معمولاً، این آستانه به گونه ای است که یک ایمیل باید با چندین معیار مطابقت داشته باشد؛ تنها یک آزمایش برای تجاوز از آستانه کافی نیست.

فن آوری های زیر برای محافظت از سایت ها در برابر هرزنامه استفاده می شود:

1. عکس کپچا... آن ها متن دلخواه به کاربر نشان داده می شود که کاربر برای انجام هر عملی باید آن را وارد کند.

2. کپچاهای متنی- مشترک باید پاسخ سوال پیشنهادی را برای تایید اقدامات خود وارد کند.

3. کپچای تعاملی- محافظت کمی رایج، اما بسیار مفید است. به عنوان مثال، برای تأیید اقدامات، از کاربر خواسته می شود تا یک پازل آسان را حل کند - به عنوان مثال، برای جمع آوری یک تصویر از سه یا چهار قسمت.

طبق آمار، بیش از 80 درصد بدافزارها نفوذ می کنند شبکه محلیدقیقا از طریق ایمیل سرور ایمیل خود یک لقمه خوشمزه برای هکرها است - مهاجم با دسترسی به منابع آن، دسترسی کامل به بایگانی ها را پیدا می کند. ایمیل هاو لیست ها آدرس ایمیل، که به شما امکان می دهد اطلاعات زیادی در مورد زندگی شرکت، پروژه های در حال انجام و کار در آن به دست آورید. در پایان، حتی فهرستی از آدرس‌های ایمیل و مخاطبین را می‌توان به هرزنامه‌ها فروخت یا با حمله به آن آدرس‌ها یا نوشتن ایمیل‌های جعلی برای بی‌اعتبار کردن یک شرکت استفاده کرد.

در نگاه اول، هرزنامه ها بسیار کمتر از ویروس ها تهدید می شوند. ولی:

  • جریان زیادی از هرزنامه ها کارمندان را از انجام وظایفشان منقطع می کند و منجر به افزایش هزینه های غیرتولیدی می شود. طبق برخی گزارش ها، پس از خواندن یک نامه، یک کارمند تا 15 دقیقه زمان نیاز دارد تا به ریتم کاری وارد شود. اگر بیش از صد پیام ناخواسته در روز وارد شود، نیاز آنها به مشاهده آنها به طور قابل توجهی برنامه های کاری فعلی را مختل می کند.
  • هرزنامه به نفوذ برنامه های مخرب به سازمان کمک می کند که به عنوان آرشیو پنهان شده یا از آسیب پذیری ها در مشتریان ایمیل سوء استفاده می کند.
  • جریان زیادی از نامه ها که از طریق سرور پست الکترونیکی عبور می کند نه تنها عملکرد آن را مختل می کند، بلکه منجر به کاهش قسمت موجود کانال اینترنت و افزایش هزینه پرداخت این ترافیک می شود.

با کمک هرزنامه، می توان برخی از انواع حملات با استفاده از روش های مهندسی اجتماعی را انجام داد، به ویژه حملات فیشینگ، زمانی که کاربر نامه هایی را به عنوان پیام مبدل از اشخاص یا سازمان های کاملاً حقوقی دریافت می کند، با درخواست برای انجام هر گونه اقدام - به عنوان مثال، رمز کارت بانکی او را وارد کنید.

در ارتباط با تمام موارد فوق، سرویس ایمیل بدون نقص و در وهله اول نیاز به محافظت دارد.

توضیحات راه حل

راه حل پیشنهادی برای حفاظت از سیستم پستی سازمانی ارائه می دهد:

ماژول ها را می توان به عنوان ماژول های اضافی سیستم حفاظتی نصب کرد.

  • محافظت در برابر حملات شبکه بر روی سرور پست الکترونیکی؛
  • محافظت ضد ویروس خود سرور ایمیل

اجزای راه حل

سیستم حفاظتی خدمات پستیمی تواند به روش های مختلفی اجرا شود. انتخاب یک گزینه مناسب بر اساس موارد زیر است:

  • سیاست شرکت امنیت اطلاعات;
  • سیستم های عامل، کنترل ها، سیستم های حفاظتی مورد استفاده در شرکت؛
  • محدودیت های بودجه

انتخاب مناسب به شما امکان می دهد نه تنها یک طرح حفاظتی قابل اعتماد بسازید، بلکه مقدار قابل توجهی پول نیز ذخیره کنید.

به عنوان مثال، گزینه های "اقتصادی" و "استاندارد" را ارائه می دهیم.

گزینه "اقتصادی" بر اساس ساخته شده است سیستم عامللینوکس و استفاده حداکثری از محصولات رایگان. ترکیب گزینه:

  • زیرسیستم ضد ویروس و ضد هرزنامه بر اساس محصولات Kaspersky Lab، Dr.Web، Symantec. اگر یک شرکت از یک منطقه غیرنظامی استفاده می کند، توصیه می شود سیستم حفاظت از ترافیک پستی را به آن منتقل کنید. لازم به ذکر است که محصولاتی که برای کار در یک منطقه غیرنظامی طراحی شده اند، دارای عملکرد بیشتر و قابلیت های بیشتری برای شناسایی هرزنامه ها و حملات نسبت به موارد استاندارد هستند که امنیت شبکه را بهبود می بخشد.
  • یک زیر سیستم فایروال بر اساس استاندارد فایروال iptables2 برای سیستم عامل لینوکس و ابزارهای مدیریتی.
  • زیرسیستم تشخیص حمله مبتنی بر خروپف.

تجزیه و تحلیل امنیت سرور ایمیل را می توان با استفاده از Nessus انجام داد

راه حل مبتنی بر گزینه "Standard" شامل زیر سیستم های زیر است:

  • یک زیرسیستم برای محافظت از سرویس‌های ایمیل سرور و دروازه در برابر بدافزار بر اساس راه‌حل‌های Kaspersky Lab، Dr.Web، Eset، Symantec یا Trend Micro.
  • زیرسیستم فایروال و تشخیص حمله بر اساس Kerio Firewall یا Microsoft ISA.

تجزیه و تحلیل امنیت سرور ایمیل را می توان با استفاده از XSpider انجام داد

هر دو گزینه بالا به طور پیش فرض شامل ماژول های امنیتی نیستند پیام رسانی فوریو ایمیل
هر دو گزینه "اقتصادی" و "استاندارد" را می توان بر اساس FSB و FSTEK تایید شده اجرا کرد. محصولات نرم افزاری، که امکان تحویل آنها را فراهم می کند نهادهای دولتیو شرکت هایی با سطح بالاتری از الزامات امنیتی.

مزایای راه حل پیشنهادی

  • این راه حل محافظت قابل اعتمادی را در برابر نفوذ بدافزار و هرزنامه فراهم می کند.
  • انتخاب بهینه محصولات به شما امکان می دهد یک طرح حفاظتی را اجرا کنید که نیازهای یک مشتری خاص را در نظر می گیرد.

لازم به ذکر است که یک سیستم حفاظتی تمام عیار تنها در صورتی می تواند کار کند که شرکت دارای خط مشی امنیت اطلاعات و تعدادی اسناد دیگر باشد. در این راستا، آزون آی تی نه تنها برای اجرای محصولات نرم افزاری، بلکه برای توسعه اسناد نظارتی و ممیزی خدمات ارائه می دهد.

برای کسب اطلاعات بیشتر در مورد خدمات ارائه شده می توانید با متخصصین شرکت ما تماس بگیرید.

پست های هرزنامه مدرن در صدها هزار نسخه تنها در چند ده دقیقه توزیع می شود. اغلب، هرزنامه ها از طریق آلوده ارسال می شوند بد افزارکامپیوترهای کاربر شبکه های زامبی هستند. چه چیزی را می توان با این هجوم مخالفت کرد؟ صنعت مدرن امنیت فناوری اطلاعات راه حل های زیادی ارائه می دهد و فناوری های مختلفی در زرادخانه ضد هرزنامه ها وجود دارد. با این حال، هیچ یک از فن آوری های موجود یک "گلوله نقره ای" جادویی در برابر هرزنامه نیست. به سادگی هیچ راه حلی برای همه وجود ندارد. اکثریت محصولات مدرناز چندین فناوری استفاده کنید، در غیر این صورت اثربخشی محصول بالا نخواهد بود.

معروف ترین و رایج ترین فناوری ها در زیر فهرست شده اند.

لیست های سیاه

آنها همچنین DNSBL (فهرست سیاهچاله مبتنی بر DNS) هستند. این یکی از قدیمی ترین فناوری های ضد هرزنامه است. ایمیل را از سرورهای IP فهرست شده در لیست مسدود کنید.

  • طرفداران:لیست سیاه نامه‌های یک منبع مشکوک را 100% قطع می‌کند.
  • معایب:دادن سطح بالامثبت کاذب، بنابراین با احتیاط استفاده کنید.

کنترل جرم (DCC، Razor، Pyzor)

این فناوری شناسایی پیام‌های انبوه در جریان پست را فرض می‌کند که کاملاً یکسان هستند یا کمی متفاوت هستند. ساختن یک تحلیلگر "انبوه" کارآمد نیاز به جریان های پستی عظیمی دارد، بنابراین این فناوری توسط تولیدکنندگان بزرگبا حجم قابل توجهی از نامه که آنها می توانند تجزیه و تحلیل کنند.

  • طرفداران:اگر فناوری کار کرده باشد، پس از آن تضمین شده است که ارسال انبوه ارسال شود.
  • معایب:اولاً، یک لیست پستی "بزرگ" ممکن است هرزنامه نباشد، بلکه یک نامه کاملاً قانونی است (به عنوان مثال Ozon.ru، Subscribe.ru هزاران پیام تقریباً یکسان ارسال می کند، اما این هرزنامه نیست). ثانیاً، ارسال‌کنندگان هرزنامه می‌دانند که چگونه با استفاده از چنین حفاظتی "نفوذ کنند". فناوری های هوشمند... آنها از نرم افزاری استفاده می کنند که محتوای مختلفی تولید می کند - متن، گرافیک و غیره. - در هر پیام هرزنامه در نتیجه، کنترل انبوه کار نمی کند.

بررسی سرصفحه پیام های اینترنتی

هرزنامه ها می نویسند برنامه های ویژهبرای تولید پیام های هرزنامه و توزیع فوری آنها. در عین حال، آنها در طراحی سرصفحه ها اشتباه می کنند، در نتیجه، هرزنامه ها همیشه با الزامات استاندارد پستی RFC، که قالب هدرها را توصیف می کند، مطابقت ندارد. از این خطاها می توان برای محاسبه پیام هرزنامه استفاده کرد.

  • طرفداران:فرآیند شناسایی و فیلتر کردن هرزنامه ها شفاف، توسط استانداردها و کاملا قابل اعتماد است.
  • معایب:هرزنامه‌ها به سرعت یاد می‌گیرند و خطاهای هدر هرزنامه‌ها کمتر است. استفاده از این فناوری به تنهایی بیش از یک سوم هرزنامه ها را متوقف نمی کند.

فیلتر کردن محتوا

همچنین یکی از فناوری های قدیمی و اثبات شده است. یک پیام هرزنامه برای کلمات خاص هرزنامه، قطعات متن، تصاویر، و سایر ویژگی های هرزنامه معمولی اسکن می شود. فیلتر کردن محتوا با تجزیه و تحلیل موضوع یک پیام و قسمت هایی از آن که حاوی متن بود (متن ساده، HTML) شروع شد، اما اکنون فیلترهای هرزنامه همه قسمت ها، از جمله پیوست های گرافیکی را بررسی می کنند.

در نتیجه تجزیه و تحلیل، می توان یک امضای متنی ایجاد کرد یا "وزن هرزنامه" پیام را محاسبه کرد.

  • طرفداران:انعطاف پذیری، توانایی سریع "تنظیم دقیق". سیستم‌های مبتنی بر این فناوری می‌توانند به راحتی با انواع جدید هرزنامه‌ها سازگار شوند و به ندرت هنگام تشخیص هرزنامه و ایمیل معمولی اشتباه می‌کنند.
  • معایب:به روز رسانی معمولا مورد نیاز است. این فیلتر توسط افراد آموزش دیده مخصوص، گاهی اوقات توسط کل آزمایشگاه های آنتی اسپم پیکربندی می شود. این پشتیبانی گران است، که بر هزینه فیلتر هرزنامه تأثیر می گذارد. ارسال کننده های هرزنامه ترفندهای خاصی را برای دور زدن این فناوری ابداع می کنند: آنها نویز تصادفی را به هرزنامه وارد می کنند که یافتن و ارزیابی ویژگی های هرزنامه یک پیام را دشوار می کند. به عنوان مثال، آنها از کاراکترهای غیرحرفی در کلمات استفاده می کنند (به عنوان مثال، کلمه viagra ممکن است هنگام استفاده از این تکنیک به این شکل باشد: vi_a_gra یا [ایمیل محافظت شده]@) ایجاد پس‌زمینه رنگی متغیر در تصاویر و غیره.

فیلتر محتوا: bayes

الگوریتم های بیزی آماری نیز برای تحلیل محتوا طراحی شده اند. فیلترهای بیزی نیازی به تنظیم مداوم ندارند. تنها چیزی که آنها نیاز دارند آموزش قبلی است. پس از آن، فیلتر با موضوعات حروف، معمولی برای این کاربر خاص تنظیم می شود. بنابراین، اگر کاربری در سیستم آموزشی کار کند و آموزش هایی را انجام دهد، شخصاً پیام های وی در این زمینه به عنوان هرزنامه شناخته نمی شود. برای کسانی که برای شرکت در آموزش نیازی به پیشنهاد ندارند، فیلتر آماری چنین پیام هایی را به عنوان هرزنامه طبقه بندی می کند.

  • طرفداران:سفارشی سازی فردی
  • معایب:بهترین عملکرد را در جریان ایمیل فردی دارد. راه اندازی bayes در یک سرور شرکتی با نامه های متفاوت، یک کار دشوار و ناسپاس است. نکته اصلی این است که نتیجه نهایی بسیار بدتر از جعبه های فردی خواهد بود. اگر کاربر تنبل باشد و فیلتر را آموزش ندهد، فناوری کارآمد نخواهد بود. هرزنامه ها به طور خاص برای دور زدن فیلترهای بیزی کار می کنند و موفق می شوند.

فهرست خاکستری

امتناع موقت از دریافت پیام. این خرابی با یک کد خطایی همراه است که همه سیستم‌های ایمیل آن را درک می‌کنند. بعد از مدتی دوباره پیام را می فرستند. و برنامه هایی که اسپم ارسال می کنند، در این صورت نامه را مجددا ارسال نمی کنند.

  • طرفداران:بله این هم یک راه حل است.
  • معایب:تاخیر در تحویل پست برای بسیاری از کاربران، این راه حل غیرقابل قبول است.