Quais são os métodos de combate ao spam. Proteção contra spam Sistema antispam

Listas negras

As listas negras incluem endereços IP dos quais o spam é enviado.

Para configurar, vá para a seção Proteção contra SPAM-> Listas negras e clique no botão "Criar". Em campo Remetente digite o endereço IP servidor de e-mail(ou os primeiros dígitos deste endereço), domínio de e-mail ou um endereço de e-mail separado para o qual o encaminhamento de e-mail será proibido (dependendo do cliente de e-mail instalado, os formatos de gravação serão diferentes).

Lista cinza

O princípio de funcionamento das listas cinzas é baseado nas táticas de envio de spam. Como regra, o spam é enviado em muito pouco tempo em em grande número de qualquer servidor. O trabalho da lista cinza é atrasar deliberadamente o recebimento de e-mails por algum tempo. O endereço e o tempo de encaminhamento são inseridos no banco de dados da lista cinza. Se computador remotoé um servidor de correio real, então deve manter a carta na fila e repetir o encaminhamento dentro de cinco dias. Os bots de spam, como regra, não mantêm as mensagens na fila, portanto, após um curto período de tempo, param de tentar encaminhar a carta. Ao reenviar uma carta do mesmo endereço, se o tempo necessário tiver passado desde a primeira tentativa, a carta é aceita e o endereço é adicionado à lista branca local por tempo suficiente longo prazo. Uma das desvantagens do método é a possibilidade de atrasos na entrega de e-mails de 15 minutos ou mais, dependendo das configurações do servidor do remetente.

A lista cinza é configurada no módulo Lista cinza, onde você deve especificar os parâmetros necessários. A lista cinza no painel ISPmanager funciona por meio de dois aplicativos - Milter-greylisting e Postgrey, que devem ser ativados primeiro na seção Recursos.

bloqueio de dnslb

DNSBL (lista negra de DNS) - listas de hosts armazenados usando o sistema DNS. O servidor de correio acessa o DNSBL e verifica a presença do endereço IP do qual recebe a mensagem. Se o endereço estiver nesta lista, ele não será aceito pelo servidor e a mensagem correspondente será enviada ao remetente

Na seção Proteção contra SPAM selecione Blocking dnsbl , clique no botão "Criar" e adicione uma nova lista de bloqueio dnsbl. Em campo Lista de bloqueio indicar Nome do domínio lista de bloqueio. As informações sobre a presença de um determinado servidor de e-mail na lista negra serão solicitadas a partir deste servidor.

Você pode encontrar as listas de bloqueio mais comuns aqui: http://www.dnsbl.info/dnsbl-list.php

Limite de mensagens

Outra forma de combater o spam é estabelecer um limite no número de mensagens.

Esta funcionalidade está disponível se você tiver o Exim instalado.

Spamassassin

O programa SpamAssasin (SA) permite analisar o conteúdo de uma mensagem já entregue. Você pode adicionar as linhas apropriadas aos cabeçalhos das mensagens e o usuário, com base nos filtros de correio em cliente de e-mail, pode filtrar e-mails em pastas desejadas programa de correio.

Para poder usar SA no painel ISPmanager, ative-o no módulo Capabilities. Por padrão, após a ativação, a função de autoaprendizagem automática será habilitada, mas, além disso, a eficácia da retenção de spam pode ser aumentada significativamente usando o aprendizado de filtro "manual".

Configurando uma caixa de correio e um domínio de e-mail

Para desabilitar completamente a verificação de lista cinza para qualquer endereço ou domínio de destinatário (por exemplo, se você não quiser que o e-mail seja submetido a essa verificação), vá para o módulo

Caros amigos e usuários do nosso site, estou com você novamente, SpaceWolf, e hoje vamos falar sobre o problema urgente do “SPAM”. A maneira de resolver este problema vai se livrar de spam no formulário comentários , comentários de spam ou spam em pedidos online.

Gostaria de observar imediatamente os prós e contras deste método:

  1. Funciona bem contra bots.
  2. Instalação rápida na forma de envio de mensagens
  3. Código mínimo (3 linhas)
  4. Não requer conhecimento especial, exceto para a localização dos arquivos principais.
  5. Os usuários que não possuem java não poderão passar na verificação e, portanto, enviar uma mensagem.

Basicamente tudo. Vamos prosseguir com a instalação:

1) Adicione um campo oculto adicional ao seu formulário (este é um formulário de comentários, um formulário de feedback, um formulário de pedido de produto) com o nome nome=”verificar” significado valor="" deixe vazio. Exemplo:

2) No mesmo formulário, mas apenas no botão (“enviar”, “escrever”, “Deixar feedback” ou como quiser), adicione o seguinte código:

If ($_POST["check"] != "stopSpam") exit("Spam decected");

Proteção contra spam - como funciona

O princípio é tão simples quanto o próprio código. Ele foi projetado para impedir que bots de spam executem programas em JavaScript. No momento em que um usuário regular clicar no botão “pedir” em nosso campo oculto, a palavra “stopSpam” se encaixará e, no caso de um robô, esse campo permanecerá vazio. vou explicar este momento Por que permanecerá vazio?. O robô preenche todos os campos, exceto o nosso campo oculto com um identificador id=”verificar” e variável Verifica permanecerá em branco, portanto, o e-mail não será enviado. E quando o usuário clica no botão, nosso JavaScript, que adicionamos ao botão.

te aconselho a usar este método junto com o captcha, o efeito será melhor.

Bom, isso é tudo. Se o artigo te ajudou, escreva comentários, reposte e não se esqueça de dizer "Obrigado" nos comentários.

Se alguém tiver outros problemas ou dúvidas, deixe nos comentários, ficaremos felizes em encontrar uma solução juntos. Estamos aguardando suas mensagens!

As seguintes tecnologias são usadas para proteger os servidores de e-mail:

Existem dois métodos principais de proteção contra spam: proteção contra spam quando o e-mail é recebido pelo servidor e separação do spam do restante do e-mail após o recebimento.

Listas negras. As listas negras incluem endereços IP dos quais o spam é enviado.

Lista cinza ou lista cinza. O princípio de funcionamento das listas cinzas é baseado nas táticas de envio de spam. Como regra, o spam é enviado em muito pouco tempo em grandes quantidades de qualquer servidor. O trabalho da lista cinza é atrasar deliberadamente o recebimento de e-mails por algum tempo. O endereço e o tempo de encaminhamento são inseridos no banco de dados da lista cinza. Se o computador remoto for um servidor de correio real, ele deverá manter a carta na fila e repetir o encaminhamento em cinco dias. Os bots de spam, como regra, não mantêm as mensagens na fila, portanto, após um curto período de tempo, param de tentar encaminhar a carta. Ao reenviar uma carta do mesmo endereço, se o tempo necessário tiver passado desde a primeira tentativa, a carta é aceita e o endereço é adicionado à lista branca local por um período suficientemente longo.

DNSBL (lista negra de DNS)– listas de hosts armazenados usando o sistema DNS. O servidor de correio acessa o DNSBL e verifica a presença do endereço IP do qual recebe a mensagem. Se o endereço estiver nesta lista, ele não será aceito pelo servidor e a mensagem correspondente será enviada ao remetente

Limite de mensagens. Defina um limite no número de mensagens.

Programa Spamassassin(SA) permite analisar o conteúdo de uma mensagem já entregue. O SpamAssassin vem com um grande conjunto de regras que determinam quais e-mails são spam e quais não são. A maioria das regras é baseada em expressões regulares que correspondem ao corpo ou cabeçalho da mensagem, mas o SpamAssassin também usa outras técnicas. A documentação do SpamAssassin refere-se a essas regras como "testes".

Cada teste tem algum "custo". Se a mensagem passar no teste, esse "custo" é adicionado à pontuação total. O custo pode ser positivo ou negativo, valores positivos são chamados de spam, valores negativos são chamados de presunto. A mensagem passa por todos os testes, a pontuação total é calculada. Quanto maior a pontuação, maior a probabilidade de a mensagem ser spam.

SpamAssassin tem um limite configurável acima do qual um e-mail será classificado como spam. Normalmente, o limite é tal que o e-mail deve atender a vários critérios, apenas uma falha no teste não é suficiente para ultrapassar o limite.

As seguintes tecnologias são usadas para proteger sites contra spam:

1. Captcha de imagem. Aqueles. ao usuário é mostrado um texto arbitrário que o usuário deve inserir para executar qualquer ação.

2. Captchas de texto– o assinante deve inserir a resposta à pergunta proposta para confirmar suas ações.

3. Captcha interativo- uma forma de proteção um pouco comum, mas muito útil. Por exemplo, para confirmar ações, o usuário será solicitado a resolver um quebra-cabeça fácil - por exemplo, montar uma imagem de três ou quatro partes.

De acordo com as estatísticas, mais de 80 por cento dos programas maliciosos penetram em rede local apenas por e-mail. O próprio servidor de e-mail também é um petisco saboroso para os hackers - tendo acesso aos seus recursos, o invasor obtém acesso total aos arquivos e-mails e listas endereço de e-mail, que permite obter muitas informações sobre a vida da empresa, projetos em andamento e trabalhar nela. Afinal, até mesmo listas de endereços de e-mail e contatos podem ser vendidas para spammers ou usadas para desacreditar uma empresa atacando esses endereços ou escrevendo e-mails falsos.

O spam é, à primeira vista, uma ameaça muito menor do que os vírus. Mas:

  • um grande fluxo de spam distrai os funcionários de suas tarefas e leva a um aumento nos custos não produtivos. Segundo alguns relatos, após a leitura de uma carta, um funcionário precisa de até 15 minutos para entrar no ritmo de trabalho. Se mais de cem mensagens não solicitadas chegarem em um dia, a necessidade de visualizá-las viola significativamente os planos de trabalho atuais;
  • o spam facilita a penetração de programas maliciosos na organização, disfarçados de arquivos ou utilizando vulnerabilidades em clientes de e-mail;
  • um grande fluxo de cartas que passam pelo servidor de correio não só piora seu desempenho, mas também leva a uma diminuição na parte disponível do canal de Internet, um aumento no custo de pagamento desse tráfego.

Com a ajuda do spam, alguns tipos de ataques usando métodos de engenharia social também podem ser realizados, em particular ataques de phishing, quando um usuário recebe cartas disfarçadas de mensagens de pessoas ou organizações completamente jurídicas, solicitando que realizem alguma ação - por exemplo, digite uma senha para o seu cartão bancário.

Em conexão com todos os itens acima, o serviço de e-mail requer proteção sem falhas e em primeiro lugar.

Descrição da solução

A solução proposta para proteger o sistema de correio corporativo fornece:

  • proteção de Vírus informáticos e outros maliciosos Programas distribuído por e-mail;
  • proteção contra spam, como chegar à empresa por o email, e distribuído pela rede local.

Os módulos podem ser instalados como módulos adicionais do sistema de proteção;

  • proteção contra ataques de rede no servidor de correio;
  • proteção antivírus do próprio servidor de correio.

Componentes da solução

Sistema de proteção serviços de correio pode ser implementado de várias maneiras. A escolha da opção adequada é baseada em:

  • política adotada pela empresa segurança da informação;
  • sistemas operacionais utilizados na empresa, ferramentas de gestão, sistemas de segurança;
  • restrições orçamentárias.

A escolha certa permite não apenas construir um esquema de proteção confiável, mas também economizar uma quantia significativa de dinheiro.

Como exemplos, daremos as opções “Econômico” e “Padrão”

A opção “Económica” baseia-se sistema operacional Linux e uso máximo de produtos gratuitos. Composição da variante:

  • subsistema de proteção contra vírus e spam baseado em produtos da Kaspersky Lab, Dr.Web, Symantec. Se uma empresa usa uma zona desmilitarizada, é recomendável mover o sistema de proteção de tráfego de correio para ela. Deve-se notar que os produtos projetados para trabalhar na zona desmilitarizada têm mais funcionalidade e maior capacidade de detecção de spam e ataques do que os padrões, o que melhora a segurança da rede;
  • subsistema de firewall baseado no padrão de firewall iptables2 para o sistema operacional Linux e ferramentas de gerenciamento;
  • subsistema de detecção de ataques baseado no Snort.

A análise de segurança do servidor de email pode ser feita com o Nessus

A solução baseada na opção “Padrão” inclui os seguintes subsistemas:

  • subsistema para proteger os serviços de servidor de e-mail e gateway de e-mail contra malware baseado em soluções da Kaspersky Lab, Dr.Web, Eset, Symantec ou Trend Micro;
  • firewall e subsistema de detecção de intrusão baseado em Kerio Firewall ou Microsoft ISA.

A análise de segurança do servidor de email pode ser feita com o XSpider

Ambas as opções não incluem módulos de segurança por padrão. mensagem instantânea e webmail
Tanto a opção “Econômica” quanto a opção “Padrão” podem ser implementadas com base em FSB e FSTEK certificados produtos de software, o que permite que sejam entregues agências governamentais e empresas com um alto nível de requisitos de segurança.

Benefícios da solução proposta

  • a solução oferece proteção confiável contra a penetração de programas maliciosos e spam;
  • A seleção ideal de produtos permite implementar um esquema de proteção que leva em consideração as necessidades de um determinado cliente.

Cabe ressaltar que um sistema de proteção completo só pode funcionar se a empresa possuir uma política de segurança da informação e uma série de outros documentos. Neste sentido, a Azone IT oferece serviços não só para a implementação de produtos de software, mas também para o desenvolvimento de documentos regulamentares e auditoria.

Você pode obter informações mais detalhadas sobre os serviços prestados entrando em contato com os especialistas de nossa empresa.

Uma lista de discussão de spam moderna é distribuída em centenas de milhares de cópias em apenas algumas dezenas de minutos. Na maioria das vezes, o spam passa por malware computadores de usuários - redes zumbis. O que pode ser feito para combater essa pressão? A moderna indústria de segurança de TI oferece muitas soluções, e há várias tecnologias no arsenal dos anti-spams. No entanto, nenhuma das tecnologias existentes é uma mágica "bala de prata" contra spam. Simplesmente não há solução universal. Maioria produtos modernos use várias tecnologias, caso contrário a eficácia do produto não será alta.

As tecnologias mais conhecidas e difundidas estão listadas abaixo.

Listas negras

Eles são DNSBL (listas de buracos negros baseados em DNS). Esta é uma das tecnologias anti-spam mais antigas. Bloqueie o correio vindo dos servidores IP listados.

  • Prós: Blacklist 100% corta o correio de uma fonte suspeita.
  • Desvantagens: Dar alto nível falsos positivos, então use com cautela.

Controle de massa (DCC, Razor, Pyzor)

A tecnologia envolve a detecção de mensagens em massa no fluxo de correio, que são absolutamente idênticas ou ligeiramente diferentes. Para construir um analisador de "massa" viável, são necessários grandes fluxos de correio, por isso esta tecnologia é oferecida pela principais fabricantes, que possuem volumes significativos de e-mails que podem ser analisados.

  • Prós: Se a tecnologia funcionasse, era garantido que determinava o envio em massa.
  • Desvantagens: Em primeiro lugar, uma correspondência “grande” pode não ser spam, mas e-mail bastante legítimo (por exemplo, Ozon.ru, Subscribe.ru enviam milhares de mensagens quase idênticas, mas isso não é spam). Em segundo lugar, os spammers são capazes de “romper” essa proteção usando tecnologias intelectuais. Eles usam software que gera conteúdo diferente - texto, gráficos, etc. - em todos os e-mails de spam. Como resultado, o controle de massa não funciona.

Verificando cabeçalhos de mensagens da Internet

Spammers escrevem programas especiais para gerar mensagens de spam e distribuí-las instantaneamente. Ao mesmo tempo, eles cometem erros no design dos cabeçalhos, como resultado, o spam nem sempre atende aos requisitos do padrão de correio RFC, que descreve o formato dos cabeçalhos. Esses erros podem ser usados ​​para detectar uma mensagem de spam.

  • Prós: O processo de reconhecimento e filtragem de spam é transparente, regulamentado por padrões e bastante confiável.
  • Desvantagens: Os spammers estão aprendendo rápido e há cada vez menos erros nos cabeçalhos de spam. Usar apenas essa tecnologia permitirá que você atrase não mais que um terço de todos os spams.

Filtragem de conteúdo

Também uma das tecnologias antigas e comprovadas. A mensagem de spam é verificada quanto à presença de palavras específicas de spam, fragmentos de texto, imagens e outros recursos típicos de spam. A filtragem de conteúdo começou com a análise do assunto da mensagem e das partes que continham texto (texto simples, HTML), mas agora os filtros de spam verificam todas as partes, incluindo anexos gráficos.

Como resultado da análise, pode-se construir uma assinatura de texto ou calcular o “peso de spam” da mensagem.

  • Prós: Flexibilidade, a capacidade de configurações "finas" rapidamente. Os sistemas baseados nesta tecnologia adaptam-se facilmente a novos tipos de spam e raramente cometem erros na distinção entre spam e correio normal.
  • Desvantagens: Normalmente são necessárias atualizações. O filtro é configurado por pessoas especialmente treinadas, às vezes por laboratórios antispam inteiros. Esse suporte é caro, o que afeta o custo do filtro de spam. Os spammers inventam truques especiais para contornar essa tecnologia: eles introduzem “ruído” aleatório no spam, o que torna difícil encontrar características de spam da mensagem e avaliá-las. Por exemplo, eles usam caracteres não alfabéticos em palavras (por exemplo, a palavra viagra pode ficar assim ao usar esta técnica: vi_a_gra ou [e-mail protegido]@) geram fundos de cores variáveis ​​em imagens e assim por diante.

Filtragem de conteúdo: bayes

Os algoritmos estatísticos bayesianos também são projetados para análise de conteúdo. Os filtros bayesianos não precisam de ajuste constante. Tudo o que eles precisam é de pré-treinamento. Depois disso, o filtro se ajusta aos tópicos das cartas que são típicos desse usuário em particular. Assim, se um usuário trabalha no sistema educacional e realiza treinamentos, as mensagens pessoais sobre esse tópico não serão reconhecidas como spam. Para aqueles que não precisam de ofertas para participar do treinamento, o filtro estatístico classificará essas mensagens como spam.

  • Prós: Ajuste individual.
  • Desvantagens: Funciona melhor em fluxo de correio individual. Configurar o Bayes em um servidor corporativo com correio heterogêneo é uma tarefa difícil e ingrata. O principal é que o resultado final será muito pior do que para caixas individuais. Se o usuário for preguiçoso e não treinar o filtro, a tecnologia não será eficaz. Os spammers trabalham especificamente para contornar os filtros Bayesianos e são bem-sucedidos.

Lista cinza

Recusa temporária de receber uma mensagem. A falha vem com um código de erro que todos os sistemas de correio entendem. Depois de algum tempo, eles reenviam a mensagem. E os programas que enviam spam, neste caso, não reenviam a carta.

  • Prós: Sim, isso também é uma solução.
  • Desvantagens: Demora na entrega do correio. Para muitos usuários, esta solução é inaceitável.