Jak samemu obronić się przed spamem?

Przekręty Series czer 13, 2012 at 5:06 pm

SPAM 2

Przed tygodniem pisaliśmy o tzw. Spamie, którego istotą jest rozsyłanie dużej ilości informacji o jednakowej treści do nieznanych sobie osób. Zwykle przy pomocy poczty emailowej lub tradycyjnej.

Szkodliwość spamu może być wielka. Powoduje on zatykanie się łączy i blokuje miejsce na twardych dyskach, zabiera czas serwerom, spowalniając ich działanie. Utrudnia czytanie „normalnej” poczty i stwarza ryzyko jej utraty (z powodu blokad antyspamowych albo przepełnienia skrzynki) lub niezauważenia (z powodu „przysypania” przychodzącym spamem).

Aby chronić się przed spamem, zarówno użytkownicy, jak i administratorzy serwerów pocztowych używają rozmaitych technik antyspamowych. Różnią się one kosztami instalacji, wielkością obciążenia procesora oraz skutecznością wykrywania spamu.

Administratorzy serwerów pocztowych powinni zadbać o to, żeby były one skonfigurowane tak, aby wymagały autoryzacji (SMTP AUTH). Powinni również zainstalować i poprawnie skonfigurować na nich filtry antyspamowe, np. SpamAssassin. Bardzo skuteczną metodą obrony przed spamem jest greylisting.

Osoby zajmujące się tworzeniem i utrzymaniem stron WWW mogą włączyć się w walkę ze spamem, tworząc generatory fałszywych stron, zawierających generowane dynamicznie adresy poczty elektronicznej w domenach nieistniejących lub należących do spamerów. Strony takie:

- dają zajęcie programom poszukującym adresów na stronach, zwiększają koszty ich działania, zmniejszają efektywność;

- zmniejszają wartość baz adresów;

- dzięki zastosowaniu domen znanych spamerów w adresach, mogą oni lepiej na własnej skórze odczuć problem spamu;

- dodatkowo stosuje się adresy-pułapki, które przeznaczone są specjalnie do gromadzenia spamu, służącego potem np. do uczenia filtrów antyspamowych.

Oprócz rozwiązań technicznych, można też stosować rozwiązania prawne, oskarżając spamerów o straty materialne spowodowane ich działalnością. Główną przeszkodą jest to, że straty poniesione przez pojedynczego użytkownika są relatywnie niewielkie. Istnieją też na świecie specjalne prawa przeciwko spamowi, np. w Ohio odbiorcy indywidualni mogą dochodzić po 100 dolarów + koszty sądowe za każdą niechcianą wiadomość do granicy 50.000 dolarów dla użytkownika i 500.000 dolarów dla ISP.

Jak samemu bronić się  przed spamem?

Po pierwsze, nie należy nigdy odpowiadać spamem na spam. Spam generowany w odpowiedzi na spam jest nazywany flames i tak samo jak spam pierwotny, blokuje łącza, miejsce na twardych dyskach i czas procesora. Często też adres podany jako adres nadawcy nie jest prawdziwym adresem spamera, ale adresem innej jego ofiary.

Bardzo ważne jest, aby nigdy nie reagować pozytywnie na spam, np. nie odwiedzać zawartych w nim adresów, nie podawać swoich danych, itp. W przypadku pojedynczego spamu z jednego miejsca najlepiej jest go po prostu zignorować. W przypadku, gdy spam jest systematycznie wysyłany z jednego adresu, lepiej nie mścić się, wysyłając flames, lecz zawiadomić administratora i założyć filtr na ten adres.

Istnieją również filtry antyspamowe, działające po stronie klienta, również takie, które „uczą się” wyszukiwać pewne słowa charakterystyczne dla takich przesyłek. Te najbardziej zaawansowane – korzystające z tzw. filtru Bayesa – potrafią analizować cała strukturę e-maila przed podjęciem decyzji czy zakwalifikować go jako spam czy nie.

Żadne z rozwiązań filtrujących nie jest doskonałe i te, które filtrują dużą część spamu, mogą też niezamierzenie odfiltrować list wysłany w dobrej wierze.

Należy zwrócić uwagę na wyłączenie w programie pocztowym automatycznej obsługi JavaScriptu oraz HTML oraz wyłączenie automatycznego otwierania programów załączonych do maili. Warto też uaktualnić swój program pocztowy, instalując uaktualnienia. W menadżerach poczty firmy Microsoft należy również wyłączyć opcję autopodglądu.

Dobrym pomysłem jest używanie niestandardowych programów do obsługi poczty, ponieważ nawet jeśli oferują one podobny poziom bezpieczeństwa, to konie trojańskie tworzone są z myślą o „współpracy” z programami najczęściej używanymi. Dobrze jest również zainstalować program antywirusowy oraz zwalczający programy szpiegujące.

Należy też unikać podawania adresu poczty elektronicznej tam, gdzie nie jest to konieczne.

Podając adres innemu użytkownikowi w miejscu ogólnodostępnym, jak np. grupy dyskusyjne, strony WWW, fora dyskusyjne, itp., nie podajemy go w dokładnym brzmieniu, ale lekko „udziwniamy”, np. zastępując znak @ innym znakiem lub ciągiem znaków (np. *, (at, na), #) czy też wstawiając w miejsce kropki słowo „(kropka)” (np. „[email protected](kropka)ca”) lub wstawiając do adresu dodatkowy kawałek tekstu, np. _wytnij_to_ lub _NIE_SPAMEROM_.

„Wstawki antyspamowe” najlepiej jest umieszczać w takim miejscu adresu, aby „zafałszować” nazwę domeny, w której posiadamy skrzynkę pocztową – list wysłany na adres [email protected]_wytnijto_.domena.ca czy [email protected] i tak trafi do naszego dostawcy, niepotrzebnie obciążając łącze i procesor serwera.

Dlatego lepiej jest stosować adresy w formie np. „[email protected]_wytnij_to”. W ten sposób utrudniamy działanie automatom pozyskującym adresy (harvester), które przeszukują pliki w poszukiwaniu „małpek”. Im więcej będzie różnorodnych technik tego typu, tym trudniejsze będzie kolekcjonowanie adresów. Jeśli konieczne jest podanie adresu wprost, to przeznaczmy na to dodatkowe konto lub alias pocztowy.

Tom Birbojler