Базовые знания
Для уменьшения спама почтовые сервисы собирают подробную информацию об отправителях. И чем больше писем они отправляют, тем больше данных доступно для анализа. В учет берется реакция получателей, иначе говоря жалобы, наличие несуществующих адресов, попадание в ящик-ловушку и многое другое. Вся эта информация позволяет построить репутацию домена.
Еще один нюанс – вручную отправлять тысячи писем очень долго и не всегда выгодно для репутации домена. А еще на отправку писем в личных целях на различных почтовых сервисах существует лимит. Поэтому для таких задач используются специальные сервисы, позволяющие сделать это в один клик. Плюс сервисов рассылки состоит в том, что лимита на них нет, если соблюдать все установленные правила.
Минус же в том, что есть множество недобросовестных людей, которые могут отправлять письма с неприемлемым содержимым через те же сервисы, что и вы. Что, естественно, может повлиять и на их репутацию. Как правило, сервисы рассылки вводят политику антиспама, чтобы такие случаи свести к минимуму.
Как определить спам
Спам почти всегда что-то продвигает или предлагает
Самый распространённый вид спама в WhatsApp — это рассылки с просьбой переслать сообщение 5-10-15-20 людям, дабы распространить ту или иную информацию. Именно этот приём начали использовать антиваксеры, выступающее против вакцинации от COVID-19. «Нас хотят чипировать, — гласили те рассылки, — перешлите это сообщение как можно большему числу знакомых!». Естественно, очень многие пересылали эти сообщения другим людям, создавая панику.
Второй вид спама — продвигающий, или традиционный. В основном это сообщения рекламного характера, которые рассказывают о каком-то продукте, описывают его преимущества и предлагают ссылку, по которой можно перейти, чтобы узнать о нём подробнее. В принципе, в рекламе как таковой нет ничего плохого. Другое дело, что обычно тебя не спрашивают, хочешь ты её видеть или нет, потому что она не таргетируется как обычные объявления в интернете.
Ну, и третий вид спама — пожалуй, не менее распространённый и традиционный, чем первый — это мошеннические или фишинговые сообщения, цель которых состоит в том, чтобы выудить у вас деньги или доступ к вашим аккаунтам. Распознать такие сообщения просто. Как правило, они маскируются под обычную рекламу, предлагая слишком выгодные условия для чего-либо, и обязательно содержат ссылку, которая ведёт на поддельный ресурс.
Вот что пишут разработчики о том, как распознать спам в Ватсапе:
- Наличие опечаток или грамматических ошибок
- Просьбы нажать на ссылку или активировать новые функции по ссылке
- Просьбы предоставить вашу личную информацию, например номер кредитной карты или банковского счёта, дату рождения, пароли
- Просьбы переслать сообщение
- Утверждения, что вам нужно произвести оплату, чтобы иметь возможность пользоваться WhatsApp
Контентная фильтрация: байес
Статистическией байесовские алгоритмы также предназначены для анализа контента. Байесовские фильтры не нуждаются в постоянной настройке. Все, что им нужно — это предварительное обучение. После этого фильтр подстраивается под тематики писем, типичные для данного конкретного пользователя. Тем самым, если пользователь работает в системе образования и проводит тренинги, то лично у него сообщения данной тематики не будут распознаваться как спам. У тех, кому предложения посетить тренинг не нужны, статистический фильтр отнесет такие сообщения к спаму.
- Плюсы: Индивидуальная настройка.
- Минусы: Лучше всего работает на индивидуальном потоке почты. Настроить «байес» на корпоративном сервере с разнородной почтой — сложная и неблагодарная задача. Главное, что конечный результат будет намного хуже, чем для индивидуальных ящиков. Если пользователь ленится и не обучает фильтр, то технология не будет эффективной. Спамеры специально работают над обходом байесовских фильтров, и это у них получается.
Как создать черный и белый список
Функция «Антиспам» предоставляет пользователю возможность самостоятельно настраивать список номеров, которые смогут звонить ему.
«Черный список» позволяет запретить вызовы от выбранных абонентов:
- Можно добавить контакты из телефонной книги. Нужно отметить галочкой нужные номера и нажать кнопку «Добавить».
- При помощи «Добавить префикс» устанавливается запрет на вызовы от номеров определенного оператора или региона.
- «Добавить телефон» позволяет вручную ввести нужный номер абонента.
Кроме того, пользователь может заблокировать контакт прямо из журнала вызовов. Долгое нажатие на номер открывает панель, в которой нужно выбрать пункт «Заблокировать». Этот способ подойдет тем, кто хочет сделать все быстро.
Отдельно настраиваются уведомления. В результате телефон будет получать сообщения о звонках или СМС от абонентов из «Черного списка». Можно установить извещение только для сообщений или звонков либо запретить их показывать вообще.
Уведомления сохраняются в приложении «Телефон» в меню «Антиспам». Для звонков и СМС установлены отдельные разделы.
В «Белый список» вносят номера приоритетных абонентов, вызовы от которых пользователь не хочет пропускать. Сюда можно добавлять префиксы для регионов. Это удобно в ситуации, когда пользователь установил запрет для звонков из определенной страны, но хочет разрешить вызовы абонентам конкретного оператора.
Как можно включить «Антиспам»
В зависимости от версии программного обеспечения смартфона Xiaomi, функция активируется одним из двух способов.
Через приложение «Телефон»
Осуществляется с помощью следующих простых шагов:
- В приложении «Телефон» в левом нижнем углу экрана необходимо нажать кнопку в виде трех параллельных черточек или точек.
- В списке доступных разделов меню найти «Антиспам».
- Для активации функции необходимо передвинуть ползунок вправо.
Через приложение «Безопасность»
Владельцы устройств Xiaomi с оболочкой MIUI 8 и MIUI 9 могут включить и настроить функцию в приложении «Безопасность». На некоторых устройствах в зависимости от перевода прошивки используется название «Центр безопасности» или «Сервис». Как правило, имеет иконку в виде щита.
В открытом окне выбрать раздел «Антиспам». Для доступа к настройкам функции в правом верхнем углу экрана нужно нажать кнопку в виде шестеренки. Далее напротив строки «Включить антиспам» перевести бегунок в правое положение. Осуществить установку нужных ограничений, о чем рассказано ниже.
Вот мой контрольный список, а также почему я их использую:
zen.spamhaus.org — Комплексная RBL, захватывает много спам-ресурсов, постоянно обновляется. Они имеют длительный опыт работы, а также имеют хорошую репутацию в сети в области фильтрации спама. На самом деле я периодически выслушивал некоторые из них, но они обычно не имеют реального качества. Недостатком является то, что если ваш объем трафика на сайте достаточно высок, это, безусловно, затруднит доступ к бесплатному контрольному списку, а также вам потребуется организовать платный аккаунт. Индивидуальные или локальные почтовые веб-серверы обычно не имеют этой проблемы.
b.barracudacentral.org — Еще один отличный контрольный список от дополнительного значимого сектора геймера. Я выслушал множество негативных особенностей самих инструментов Barracuda, но их RBL лидирует. Недостатком является то, что вам нужно зарегистрироваться с ними, чтобы использовать его. У нас никогда не было неправильных сообщений о благоприятных обстоятельствах, которые были вызваны этим контрольным списком, и это также препятствует нам большому трафику веб-сайта. Смотрите http://www.barracudacentral.org/rbl для информации.
Мы обнаружили, что, используя только эти 2 контрольных списка, мы видим значительное снижение потребления спама на веб-сервере. Различные другие контрольные списки, которые мы пробовали, также не были такими же эффективными, как любой из этих контрольных списков, а также просто отбрасывали сетевые источники, а также время при уточнении входящих сообщений.
Релеинг Перенаправленных Сообщений
Прочитайте этот раздел, только а случае если вам необходимо обеспечить специальные возможности ретрансляции (релеинга).
Если вы задаете запись-псевдоним в Таблице Маршрутизатора:
- NoRelay:<user> = [email protected]
то вся внешняя почта к этому пользователю будет перенаправлена на сервер other.host. Если адрес этого сервера не содержится в списке Сетевые Адреса Клиентов, то эти сообщения будут обрабатываться как «сообщения от чужого к чужому», и они будут отвергаться, если указана опция Релеинга только для Клиентов.
Для того, что бы включить релеинг, используйте префикс Relay: или просто укажите запись без префикса:
- Relay:<user> = [email protected]
<user> = [email protected]
Когда адрес преобразовывается при помощи подобной записи, он получает специальный маркер, который позволяет серверу ретранслировать сообщения на этот адрес. Если адрес изменялся при помощи записи, имеющей префикс NoRelay:, такой маркер не устанавливается, но так же и не сбрасывается, если он был установлен ранее при помощи другой записи в Маршрутизаторе (смотрите пример ниже).
Такая же ситуация возникает, если вы хотите перенаправить всю почту для определённого домена на другой хост (например, если вы являетесь запасным сервером этого хоста), и адрес этого хоста не указан в списке Сетевые Адреса Клиентов.
- Relay:clienthost.com = client1.com
Relay:<*@clienthost.com> = client1.com
Когда адрес, изменённый в Маршрутизаторе, не является «простым адресом», то есть содержит в себе несколько маршрутов, как, например, в user%host1@host2 или <@host2:user@host1>, то префикс Relay: не устанавливает флаг, позволяющий ретрансляцию (релеинг) сообщения. Это сделано из-за того, что хост, на который ретранслировано перенаправленное сообщение, может «доверять» всем сообщениям, которые приходят от вашего хоста, и использование ретранслируемых сообщения с несколькими маршрутами может позволить кому-нибудь ретранслировать любые сообщения через ваш хост и этот другой хост.
Если получающий сервер хорошо защищен, вы можете добавить запись в Маршрутизаторе, позволяющую релеинг всех адресов, перенаправляемых этой записью. Используйте префикс RelayAll: для таких записей:
- RelayAll:<report-*@clienthost.com> = report-*@client1.com
Скорее всего вы не хотите, что бы записи в Маршрутизаторе использовались для фактической ретрансляции — вы указываете их только для нужд ваших клиентов, задавая специальные пути для определённых адресов/доменов. Например, если вы хотите что бы почта на bigprovdier.com отправлялась через специальный релей relay3.com, вы должны поместить в таблицу Маршрутизатора следующую запись:
- NoRelay:bigprovdier.com = [email protected]
Без префикса NoRelay, любой хост в Интернете сможет посылать сообщения для bigprovdier.com через ваш Сервер. Префикс NoRelay указывает Маршрутизатору не добавлять маркер к адресам в домене bigprovdier.com, так что только ваши пользователи (клиенты) смогут посылать почту для bigprovdier.com используя ваш Сервер.
Обратите внимание: вы можете указать в Маршрутизаторе записи-псевдонимы:
- <joe> = [email protected]
Эта запись указывает серверу перенаправлять всю почту, адресованную для [email protected] на [email protected]. Так как эта запись по умолчанию имеет префикс Relay:, никто не сможет отправить сообщение для [email protected] и все такие сообщения будут успешно ретранслироваться в домен bigprovider.com. Адрес [email protected] будет преобразован в joe5%[email protected] и отослан через хост relay3.com: второе преобразование адреса не добавляет маркер «может релеиться», но и не сбрасывает такой маркер, установленный во время первого преобразования:
Применённая Операция | Адрес | Маркер |
---|---|---|
Полученный (Оригинальный) Адрес | [email protected] | НЕТ |
Отрезание имени Главного Домена (mydomain.com): | joe | НЕТ |
Запись в Маршрутизаторе:<joe> = [email protected] | [email protected] | ДА |
Запись в Маршрутизаторе:NoRelay:bigprovdier.com = [email protected] | joe5%[email protected] | ДА |
SMTP Модуль:принято для хоста relay3.com | [email protected] | ДА |
Принцип
Для работы DNSBL требуются три вещи: домен, в котором он будет размещен, сервер имен для этого домена и список адресов для публикации.
DNSBL можно обслуживать с помощью любого универсального программного обеспечения DNS-сервера . Однако это обычно неэффективно для зон, содержащих большое количество адресов, особенно DNSBL, в которых перечислены все сетевые блоки бесклассовой междоменной маршрутизации. Для большого потребления ресурсов при использовании программного обеспечения, предназначенного для роли сервера доменных имен, существуют программные приложения для конкретных ролей, разработанные специально для серверов с ролью черного списка DNS.
Сложная часть работы с DNSBL — это заполнение его адресами. DNSBL, предназначенные для публичного использования, обычно имеют конкретные опубликованные политики в отношении того, что означает листинг, и должны использоваться соответствующим образом для достижения или поддержания общественного доверия.
DNSBL запросы
Когда почтовый сервер получает соединение от клиента и желает проверить этого клиента на соответствие DNSBL (скажем, dnsbl.example.net ), он делает примерно следующее:
- Возьмите IP-адрес клиента, скажем, 192.168.42.23, и измените порядок октетов на обратный, получив 23.42.168.192 .
- Добавьте доменное имя DNSBL: 23.42.168.192.dnsbl.example.net .
- Найдите это имя в DNS как имя домена (запись «A»). Это вернет либо адрес, указывающий, что клиент указан в списке; или код «NXDOMAIN» («Нет такого домена»), указывающий на то, что у клиента нет.
- При желании, если клиент указан в списке, найдите имя как текстовую запись (запись «TXT»). Большинство DNSBL публикуют информацию о том, почему клиент указан как записи TXT.
Таким образом, поиск адреса в DNSBL аналогичен поиску его в обратном DNS. Различия в том, что поиск DNSBL использует тип записи «A», а не «PTR», и использует прямой домен (например, dnsbl.example.net выше), а не специальный обратный домен in-addr.arpa .
Существует неофициальный протокол для адресов, возвращаемых запросами DNSBL, которые совпадают. Большинство DNSBLs возвращает адрес в 127.0.0.0/8 IP петлевой сети. Адрес 127.0.0.2 указывает на общий список. Другие адреса в этом блоке могут указывать на что-то конкретное в листинге — что он указывает на открытый ретранслятор, прокси, хост, принадлежащий спамеру, и т. Д. Подробнее см. RFC 5782.
URI DNSBL
Запрос URI DNSBL (и запрос RHSBL) довольно прост. Имя домена для запроса добавляется к хосту списка DNS следующим образом:
example.net.dnslist.example.com
где dnslist.example.com — это хост списка DNS, а example.net — запрашиваемый домен. Обычно, если возвращается запись A, указывается имя.
Политики DNSBL
Разные DNSBL имеют разные политики. Политики DNSBL отличаются друг от друга по трем направлениям:
- Цели. Что пытается перечислить DNSBL ? Это список почтовых серверов с открытой ретрансляцией или открытых прокси-серверов — или IP-адресов, которые, как известно, рассылают спам, — или, возможно, IP-адресов, принадлежащих интернет-провайдерам, укрывающим спамеров?
- Номинация. Как DNSBL обнаруживает адреса для списка? Используются ли номинации, представленные пользователями? Адреса для спам-ловушек или приманки ?
- Срок службы листинга. Как долго листинг в прошлом ? Срок их действия истек автоматически, или они удаляются только вручную? Что может сделать оператор указанного хоста, чтобы его исключить из списка?
Проверка интернет-заголовков сообщения
Спамеры пишут специальные программы для генерации спамерских сообщений и их мгновенного распространения. При этом они допускают ошибки в оформлении заголовков, в результате спам далеко не всегда соответствуют требованиям почтового стандарта RFC, описывающего формат заголовков. По этим ошибкам можно вычислить спамерское сообщение.
- Плюсы: Процесс распознавания и фильтрации спама прозрачный, регламентированный стандартами и достаточно надежный.
- Минусы: Спамеры быстро учатся, и ошибок в заголовках спама становится все меньше. Использование только этой технологии позволит задержать не более трети всего спама.
Фильтрование Почты
Когда Сервер получает сообщение, к нему применяется набор Правил, Общих для Сервера. Эти Правила могут использоваться для обнаружения нежелательных сообщений и для их отвержения, выкидывания или перенаправления.
Например, следующее Правило используется для того, что бы отвергать все сообщения, в которых поля заголовка To: и/или Cc: отсутствуют или пустуют:
Используя богатые возможности CommuniGate Pro по Автоматической Обработке Сообщений, включая использование внешних программ-фильтров, вызываемых из Правил по Действию Выполнить, вы можете создавать различные правила фильтрования.
Применение технологии DNSBL
После того, как почтовый сервер послал запрос к узлу DNSBL и получил положительный ответ, ситуация может развиваться по двум вариантам:
- Жесткий подход к фильтрации предполагаемого спама: безоговорочная блокировка почтового трафика, пришедшего с адресов, занесенных в списки DNSBL. В этом случае при положительном результате проверки IP в DNSBL (наличии хоста в черном списке) весь входящий трафик однозначно блокируется. При этом высок риск того, что узел попадет в бан по ошибке.
- Дифференцированный подход. При этой методике, которую, к примеру, использует серверный почтовый фильтр spamassassin, отсев производится по множеству разных критериев. Таким образом, одно лишь наличие IP в DNSBL не является однозначным «приговором» хосту, и почтовые сообщения, приходящие с такого узла, расцениваются как спам только при взвешенном анализе многих факторов. Гибкий подход позволяет существенно снизить процент ошибочных фильтраций, однако, не пропуская при этом откровенный спам.
В настоящее время предлагается еще одна классификация источников почтового трафика по степени подозрительности:
- Белый список. В него заносятся ресурсы, которым можно безоговорочно доверять (спам-ссобщения они однозначно не рассылают);
- Черный список. Абсолютно недоверительные узлы – при проверке нахождение IP в таком списке DNSBL говорит о необходимости фильтрации трафика.
- Серый список (greylist или greylisting). Хосты из этого списка напрямую не относятся к DNSBL, но могут вызывать подозрение. Корреспонденция с таких узлов может временно задерживаться, пока источник не будет проверен или не заработает публичную репутацию. К примеру, в серый список могут попадать новые и незнакомые почтовые сервера.
- Желтый список. Перечисляет ресурсы, которые производят спам и не-спам вперемешку. Это очень сложная категория, так как проверка подобных IP в DNSBL практически бессмысленна и бесполезна.
- NOBL список. Содержит ресурсы, которые, скорее всего, благонадежны и не заслуживают банлиста (NO black List), но, тем не менее, не настолько доверительны, что их можно без оглядки занести в белый список.
25 июня 2013,
14981
использование
- Большинство агентов передачи сообщений (MTA) можно настроить на абсолютную блокировку или (реже) на прием электронной почты на основе списка DNSBL. Это самая старая форма использования DNSBL. В зависимости от конкретного MTA могут быть тонкие различия в конфигурации, которые делают типы списков, такие как Yellow и NoBL, полезными или бессмысленными из-за того, как MTA обрабатывает несколько DNSBL. Недостатком использования прямой поддержки DNSBL в большинстве MTA является то, что источники, не входящие ни в один список, требуют проверки всех используемых DNSBL с относительно небольшой полезностью для кэширования отрицательных результатов. В некоторых случаях это может вызвать значительное замедление доставки почты. Использование белого, желтого и NoBL списков, чтобы избежать некоторых поисков, может быть использовано для облегчения этого в некоторых MTA.
- DNSBL могут использоваться в программном обеспечении для анализа спама на основе правил, таком как Spamassassin, где каждый DNSBL имеет собственное правило. Каждое правило имеет определенный положительный или отрицательный вес, который сочетается с другими типами правил для оценки каждого сообщения. Это позволяет использовать правила, которые действуют (в соответствии с критериями, доступными в конкретном программном обеспечении) для внесения в «белый список» почты, которая в противном случае была бы отклонена из-за внесения в список DNSBL или из-за других правил. Это также может иметь проблему из-за большой нагрузки поиска DNS без каких-либо полезных результатов, но это может не задерживать почту так сильно, потому что оценка позволяет выполнять поиск параллельно и асинхронно, пока фильтр проверяет сообщение на соответствие другим правилам.
- Некоторые наборы инструментов позволяют сочетать подходы бинарного тестирования и взвешенных правил. Один из способов сделать это — сначала проверить белые списки и принять сообщение, если источник находится в белом списке, минуя все другие механизмы тестирования. Методика, разработанная фильтром нежелательной почты, использует желтые списки и списки NoBL для уменьшения ложных срабатываний, которые обычно возникают при использовании черных списков, которые не ведутся тщательно, чтобы их избежать.
- Некоторые DNSBL созданы не для фильтрации спама, а для демонстрационных, информационных, риторических и контрольных целей. Примеры включают «Список без ложных отрицательных значений», «Список счастливых семерок», «Список Фибоначчи», различные списки, кодирующие информацию GeoIP, и списки случайного выбора, масштабируемые для соответствия охвату другого списка, что полезно в качестве элемента управления для определения того, являются ли эффекты этого списка отличим от случайных отказов.
35.173.216.0/22 новые спам активные IP адреса
# | Адрес (DNS имя) | Обнаружен | Last seen | Атакованные сайты |
---|---|---|---|---|
1 | 35.173.218.136(ec2-35-173-218-136.compute-1.amazonaws.com) | May 26, 2021 15:11:12 | Jun 15, 2021 20:35:11 | 9 |
2 | 35.173.218.147(ec2-35-173-218-147.compute-1.amazonaws.com) | Feb 13, 2021 04:10:56 | Mar 22, 2021 01:05:29 | 4 |
3 | 35.173.218.169(ec2-35-173-218-169.compute-1.amazonaws.com) | Sep 07, 2021 23:15:49 | Sep 28, 2021 08:37:22 | 3 |
4 | 35.173.218.188(ec2-35-173-218-188.compute-1.amazonaws.com) | Jul 29, 2020 17:31:36 | Jul 30, 2020 04:12:19 | 3 |
5 | 35.173.218.195(ec2-35-173-218-195.compute-1.amazonaws.com) | Oct 20, 2021 03:23:55 | Nov 10, 2021 02:44:05 | 16 |
6 | 35.173.218.227(ec2-35-173-218-227.compute-1.amazonaws.com) | Apr 24, 2021 16:44:17 | May 21, 2021 09:27:14 | 28 |
7 | 35.173.218.248(ec2-35-173-218-248.compute-1.amazonaws.com) | Dec 27, 2020 17:06:59 | Jan 29, 2021 06:00:52 | 39 |
8 | 35.173.219.19(ec2-35-173-219-19.compute-1.amazonaws.com) | Jun 04, 2021 16:00:56 | Jun 29, 2021 16:31:11 | 12 |
9 | 35.173.219.24(ec2-35-173-219-24.compute-1.amazonaws.com) | Mar 15, 2021 20:40:56 | Dec 13, 2021 03:33:18 | 12 |
10 | 35.173.219.90(ec2-35-173-219-90.compute-1.amazonaws.com) | May 20, 2020 19:03:12 | Jun 11, 2020 12:46:11 | 14 |
Спам в WhatsApp — как бороться
Отличить спам в принципе довольно несложно. Главное — следовать правилам безопасности
Откровенно говоря, признаки довольно сомнительные. Тем более, что спамеры сегодня стали намного хитрее, чем раньше. Поэтому, если сообщения поступают от неизвестных вам пользователей, чтобы обезопасить себя, лучше следовать нескольким правилам:
Во-первых, ничего и никогда не пересылайте. Даже если это сообщение чрезвычайно безобидно, на ваш взгляд, кто-то наверняка может воспринять его слишком близко к сердцу. Именно так и расходятся сообщения о чипировании, вреде вышек 5G и других явлениях современного мира.
Во-вторых, никогда не переходите по ссылкам. Даже если вы знаете, как правильно себя вести в подобных ситуациях и ничего принципиально не скачиваете, знайте, что бывают ссылки с автозагрузкой. Так к вам на устройство может попасть вредоносный компонент без вашего ведома.
В-третьих, никогда не вводите свои данные, переходя по ссылкам из подобных сообщений. Даже если они выглядят как сайты, которым вы доверяете. С 99-процентной вероятностью, это фишинговые ресурсы, цель которых только в том и состоит, чтобы изъять у вас ваши учётные данные.
К сожалению, WhatsApp не позволяет запретить связываться с вами пользователям не из списка контактов. Поэтому, если спамеры всё-таки добрались до вас, придётся блокировать их по одному:
- Откройте чат, куда пришло спам-сообщение;
- В правом углу нажмите на три точки — «Ещё»;
Обязательно выбирайте «Спам», чтобы WhatsApp мог заблокировать аккаунт насовсем
- В выпадающем окне выберите «Заблокировать»;
- Нажмите «Спам и заблокировать» и подтвердите блокировку.
После того, как вы заблокируете выбранного абонента, он больше не сможет присылать вам сообщения. Однако не исключено, что он сможет сделать это, используя другую учётную запись. Поэтому 100-процентной защиты от спамеров Ватсап, к сожалению, не предлагает. Всё придётся делать вручную и по несколько раз.
Почему CleanTalk? Это просто.
Рост регистраций/посетителей
Удобные формы регистрации/комментирования повышают количество регистраций.
Экономия времени и ресурсов
Наш сервис позволяет вам сосредоточить свое время на развитии и совершенствовании вебсайта и бизнеса, не отвлекаясь на посторонние задачи.
Лояльность посетителей
Ваши посетители более лояльны и не раздражены угадыванием символов или головоломок. Они станут вашими постоянными посетителями.
Вы задумывались как остановить спам?
Позвольте показатьЭто проще чем Вы думаете
35.173.218.111 Детализация
Сеть | 35.173.216.0/22parent network: 35.168.0.0/13 |
---|---|
DNS имя | ec2-35-173-218-111.compute-1.amazonaws.com |
Номер AS | |
Организация | AMAZON-AES |
Country | Соединенные Штаты |
Адрес | — |
Телефон | — |
Вебсайт | aws.amazon.com |
Спам активность | 11.21% |
Цель использования | Хостинг |
Сайты размещенные на 35.173.218.111 |
Recently BlackListed Spam IPs
176.102.28.115
125.167.56.73
178.213.6.200
2.87.5.177
35.82.51.151
35.82.51.152
194.32.122.34
113.58.225.78
185.5.54.31
85.185.194.72
103.88.184.243
92.186.128.124
122.170.134.232
213.107.86.150
120.79.53.184
120.41.139.113
102.23.96.15
140.237.14.165
120.79.93.245
92.25.227.249
Обучите свой спам-фильтр
Не волнуйтесь, ваша электронная почта на вашей стороне. И, вероятно, он усердно работает, чтобы распознать нежелательную почту и выбросить ее в папку «Спам», где она находится. Но иногда даже лучшие из фильтров терпят неудачу.
Хорошей новостью является то, что вы всегда можете обучить их. Вместо того, чтобы просто удалять спам, лучше «сообщить» об этом, чтобы ваш почтовый сервис знал, что пропустит неправильное письмо.
Вот как эта опция выглядит в mail.ru:
В большинстве случаев клиент будет работать для решения проблемы закулисной и, надеюсь, учиться на своих ошибках.
Примечание. Время от времени просматривайте папку «Спам» и сообщайте о допустимых электронных письмах (или ложных срабатываниях), которые вы там найдете, чтобы ваш почтовый клиент знал, что они не являются спамом.
Понятие спама и его главные особенности
Прежде чем разбираться в значении термина, давайте узнаем, что означает слово «спам» и откуда оно произошло. На самом деле, история происхождения этого понятия довольно интересна и необычна.
Впервые о таком слове как спам люди узнали в 1936 году. Именно в это время была создана американская фирма с торговой маркой под названием SPAM. Поэтому правильнее всего было бы говорить не «спам», а «спэм», но это не принципиальный вопрос.
Предприятие занималось изготовлением мясных консервов, но во время Второй мировой войны их выпустили настолько много, что они начали портиться. Чтобы не понести убытки, компания начала рекламировать свои изделия везде, практически на каждом углу. Рекламу крутили даже на радио.
Кстати, если искать вариант перевода слова SPAM, то он не будет иметь отношения к тому, что подразумевает данный термин в современном контексте. То есть, логичного объяснения, почему потоки ненужной корреспонденции, приходящей на телефон или е-мейл, называются именно спамом, нет.
Однако такой термин «спам рассылка», как таковой, начал широко применяться с 1986 года. Именно в этот период все рекламные пирамиды начали массово изготавливать и отправлять людям листовки, практически идентичные друг другу. А сейчас количество спама в интернете с каждым годом возрастает. Именно поэтому пользователи так заинтересованы в том, чтобы защитить свои аккаунты от подобной ненужной информации.
Разбираем термин
Итак, что это такое спам простыми словами? Если вы еще не успели разгадать значение этого слова, то следующее определение будет для вас полезным.
Спам – это сообщения рекламного характера, которые массово рассылаются людям без их согласия. Такая реклама может быть коммерческой, политической и прочей.
Краткая история проверки IP в DNSBL
Впервые черные списки спам-хостов появились в 1997 г. Создатель Пол Викси называл их тогда RBL (черные списки в реальном времени – realtime BL). Затем Eric Ziegast расширил концепцию, сделав проверку IP в DNSBL частью Системы Предупреждения Злоупотребления почтой – Mail Abuse Prevention System (MAPS).
Термин «Блэкхол» – черная дыра – описывает узел, который блокирует входящий трафик вместо того, чтобы пересылать его, как положено. Смысл блэкхолов был в отклонении всего трафика (не только почтового) с узлов, которые тем или иным образом рассылали спам. Перед тем как занести хост в RBL, волонтеры и персонал MAPS пытались связаться с лицами, ответственными за подозрительный сервер, чтобы попытаться исправить ситуацию. Все эти переговоры длились порой очень долго, что позволяло спамерам активно использовать сервер какое-то время.
Вскоре RBL трансформировался и дал возможность проверять наличие IP в DNSBL, блокируя только почтовый трафик на уровне mail-сервера.
Летом 2001 г. из-за многочисленных атак на сервер MAPS закрыло публичную службу DNSBL, что привело к новому витку технологии – вместо хранения черных списков на одиночном узле, был внедрен метод распределяемого формирования антиспам-баз. Он получил название DRBL (Distributed Realtime Blocking List). Подозрительный IP в DNSBL такого типа не только блокируется на почтовом сервере, но и публикуется в т.н. DRBL-зоне DNS провайдера. Таким образом неблагонадежная почтовая корреспонденция не пропускается на сервере, который опознал сообщения как спам, и дает возможность другим почтовым узлам, работающим с этой DRBL-зоной, сразу же отвергать «плохую» почту, не принимая и не обрабатывая ее, что существенно экономит ресурсы сервера. Интернет провайдеры обычно публикуют скомпрометированные IP в DNSBL на короткое время, в то время как частные держатели DRBL-узлов порой более жестоки – они блокируют целые подсетки, в бан попадают пулы адресов по географическому расположению (китайские, японские хосты), а блок-списки обновляются очень редко. В силу этих причин проверка IP в DNSBL отдельных лиц – хозяев DRBL-node – не распространена.
Каждая распределенная DRBL-зона имеет свой «вес», позволяющий оценивать степень доверия к информации, полученной от нее. Этот вес и эффективность конкретного DNSBL оценивается по скорости обновления списков подозрительных источников.
Чёрный список доменов
Это работающие в режиме реального времени чёрные списки ссылок, содержащихся в теле письма.
Dbl.spamhaus.org: Spamhaus DBL – это база доменов с низкими репутациями, которые обнаружены в спамерских рассылках. Списки Spamhaus DBL поддерживают команда специалистов и автоматическая система – они непрерывно анализируют мировой поток писем со спамом.
URIBL – это список доменов, которые замечены в спамерских письмах. Сейчас у сервиса есть несколько публичных листов, наиболее популярный из которых black.uribl.сom. Список обновляется по мере поступления новых данных, поэтому удаление из него может происходить автоматически. Владелец домена может также отправить запрос на удаление из чёрного списка после регистрации на сайте.
SURBL – это список сайтов, которые появились в спам-сообщениях. Владелец домена может запросить удалить домен из блеклиста, выполнив условия инструкции по удалению.
Обычная реакция отправителя после попадания в чёрный список – сразу же требовать удаления из него (делист). Но иногда это может больше навредить, чем помочь. Если отправитель часто запрашивает удаление и не предпринимает ничего, чтобы исправить ситуацию, он рискует попасть в немилость, после чего все его последующие запросы будут отклоняться автоматически.
По нашему опыту, попадание доменов или IP-адресов в чёрные списки несильно влияет на доставляемость у российских провайдеров и редко приводит к блоку рассылок на них. Чего не скажешь о зарубежных провайдерах – Gmail, Yahoo и т.д., поэтому мы попросили поделиться опытом взаимодействия с ЧС наших польских коллег. По их словам, при попадании IP-адреса или домена в чёрный список первым делом нужно проверить:
— последнее отправленное письмо (наличие спам-слов, ссылки отписки, причины получения письма, количество изображений по отношению к тексту); — был ли массовый импорт новых подписчиков в базу.
При этом все рассылки на время прекращаются во избежание ещё больших проблем.
Параллельно нужно отправить запрос на делист IP-адреса/домена из чёрного списка. Это должен сделать владелец домена или IP, так как в некоторых случаях потребуется подтверждение владением. Обычно IP-адреса автоматически удаляют из чёрного списка через 3 дня, если не было новых нарушений. Для доменов может потребоваться больше времени – до двух недель. Однако даже по истечении этого срока делиста может не произойти, если отправитель не предпринимает ничего, чтобы исправить проблему.
Чуть больше статистики по чёрным спискам – в инфографике от Return Path.
Измените свою электронную почту.
Эта мера является еще одной радикальной, но иногда это единственный способ абсолютно гарантировать, что ваш адрес электронной почты защищен и не будет засыпан спамом. Я рекомендую эту меру для людей, чья электронная почта была неоднократно взломана или безнадежно завалена нежелательной почтой. Вы захотите уведомить своих постоянных корреспондентов об изменениях и убедиться, что у любого обслуживающего персонала есть ваша обновленная контактная информация. Вы хотите быть доступным, но только для нужных людей.
По мере развития технологий мы перешли от телемаркетеров, которые, казалось, всегда звонили во время обеда, к электронным письмам, которые предлагают бесплатные круизы на Багамы или травяные продукты для мужчин. И хотя спам немного менее навязчив, чем звонящий домашний телефон, это все же не менее серьезная проблема. Хорошая сторона в том, что с небольшим усилием мы можем очистить дом и удалить почти все нежелательные письма, которые засоряют наш почтовый ящик.
Избавление от спама спасает ваш бизнес от опасностей вирусов, фишинга и других мошеннических действий, которые могут в конечном итоге стоить вам дороже, чем вы можете себе представить.
Что еще более важно, это поможет вам стать более продуктивным, очистив свой почтовый ящик, чтобы вы могли сосредоточиться на электронных письмах, которые действительно имеют значение