مقابله با هرزنامه‌ها

از ویکی‌پدیا، دانشنامهٔ آزاد
پرش به: ناوبری، جستجو

برای جلوگیری از هرزنامه (به انگلیسی: Spam)، هم کاربران و هم مدیر سیستم‌های ایمیل از روش‌های ضد هرزنامه (به انگلیسی: Anti-spam techniques) متفاوتی استفاده می‌کنند که بعضی از این تکنیک‌ها در محصولات، سرویس‌ها و نرم‌افزارها برای کم کردن مسئولیت کاربران و مدیر مورد استفاده قرار می‌گیرند. هیچ تکنیکی راه حل کاملی برای مقابله با هرزنامه‌ها محسوب نمی‌شود، در واقع یک توازن بین رد کردن‌های غیرضروری با محسوب نکردن هیچ کدام از نامه‌ها به عنوان هرزنامه وجود دارد که بسته به میزان زمان و هزینه‌ای است که صرف می‌شود.

روش‌های ضد هرزنامه را می‌توان به چهار دسته‌ی کلی تقسیم کرد: آن‌هایی که نیاز به اقداماتی از طرف اشخاص دارند، آن‌هایی که می‌توان به وسیله مدیران سرویس‌های ایمیل‌ها به صورت خودکار مدیریت کرد، آن‌هایی که می‌توان به وسیله‌ی ارسال‌کنندگان ایمیل به صورت خودکار مدیریت کرد و آنهایی که به وسیله محققان و اعمال‌کنندگان قانون قابل مدیریت شدن هستند.

شناسایی هرزنامه[ویرایش]

بررسی واژه‌ها: مثبت کاذب (False Positives)[ویرایش]

به طور کلی، افراد علاقه دارند که سیستم تشخیص هرزنامه به درستی کار کند و به همین دلیل توازن میان رایانامه‌هایی که به درستی به عنوان هرزنامه شناخته می‌شوند در مقایسه با رایانامه‌هایی که به اشتباه به عنوان هرزنامه انتخاب می‌شوند، بسیار حیاتی و مهم است. برخی از سیستم‌ها به کاربران این اجازه را می‌دهند که در ساختار سیستم تشخیص هرزنامه دست ببرند و تنظیمات آن را تغییر بدهند. اما آنچه که مهم است آن است که در هر حالتی، این روش‌های دارای خطاها و مشکلات خاص خود هستند. به عنوان مثال، یک سیستم تشخیص هرزنامه ممکن است که در شخیص تعداد زیادی از ایمیل‌های هرزنامه دچار مشکل شود و در عین حال بسیاری از ایمیل‌های مهم کاربر را به صورت اشتباه به عنوان هرزنامه تشخیص دهد.

تشخیص هرزنامه براساس واژه کلیدی و بررسی آماری رایانامه دو روش محبوب‌اند هر چند که دارای مشکلات خودش است. در روش اول (واژه کلیدی)، سیستم براساس کلمات خاصی مانند «ویاگرا (به انگلیسی: Viagra)» یک رایانامه را به عنوان هرزنامه تشخیص می‌دهد. به عنوان مثال اگر زمانی در داخل متن رایانامه، واژه‌ی ویاگرا وجود داشته باشد، این سیستم به صورت خودکار آن رایانامه را به عنوان هرزنامه اعلام می‌کند. مشکل این سیستم آن است که اگر زمانی دوست شما رایانامه‌ای برای شما ارسال کند، آن ایمیل بدون آنکه متوجه آن شوید، به عنوان هرزنامه برچسب می‌خورد.

روش دوم که دارای دقت بیشتری نسبت به روش اول است، رایانامه به صورت آماری (براساس محتوا و غیر از محتوا) مورد بررسی قرار می‌گیرد به گونه‌ای که وضعیت آماری نسبت به محتوا و واژه کلیدی مسدود شده (مانند ویاگرا) مورد سنجش قرار می‌گیرد. به همین دلیل اگر زمانی دوست شما رایانامه‌ای به شما ارسال کرد که حاوی واژه ویاگرا باشد، آن رایانامه را بدون مشکل دریافت خواهید کرد.

کم کردن اسپم‌ها[ویرایش]

پخش کردن ایمیل خود فقط در بین گروه‌های محدودی که می‌شناسید یکی از راه‌های محدود کردن اسپم‌ها است، این روال بر اساس صلاح دید تمام اعضای گروه‌است، چرا که آشکار کردن آدرس ایمیل در خارج از گروه، اعتماد داخل گروه را از بین می‌برد.

بنابراین باید ارسال کردن دوباره ایمیل‌های دریافتی به کسانی که نمی‌شناسید نباید حتی الامکان صورت گیرد. اگر گاهی اوقات هم ضروری باشد به کسی که نمی‌شناسید ایمیل ارسال کنید، یک کار خوب این است که لیست تمامی این آدرس‌ها را به جای to بعد از bcc بیاورید.

این کار از برداشتن ایمیل‌های ما توسط کسانی که ایمیل‌های ما را به اهداف فرستادن اسپم برمی دارند جلوگیری می‌کند.

جلوگیری از پاسخ دادن به اسپم‌ها[ویرایش]

کسانی که اسپم می‌فرستند غالبا به پاسخ‌هایی که برایشان ارسال می‌شود توجه می‌کنند حتی اگر آن پیامی باشد که در آن گفته شود لطفا برای من ایمیل ارسال نکنید. به علاوه بسیاری از پیام‌های اسپم حاوی لینک‌ها وآدرس‌هایی است که کاربر خودش تصمیم می‌گیرد آن آدرس را از لیست اسپم‌ها خارج کند. در برخی از موارد حمله کننده‌های اسپم این لینک‌ها را امتحان می‌کنند که حاوی اطلاعاتی باشند که امکان حذف آن توسط کاربر کم شود. درخواست شکایت ممکن است لیست باعث اصلاح آدرس‌ها شود. کاهش شکایت‌ها منجر به این می‌شود که ارسال کننده اسپم بتواند قبل از نیاز به به دست آوردن حساب‌های کاربری جدید و فراهم کنندگان خدمات اینترنت، فعال باقی بماند.

آدرس‌های ارسال کننده در پیام‌های اسپم اغلب جعل می‌شوند. به عنوان مثال از آدرس دریافت کننده به عنوان آدرس جعلی ارسال کننده استفاده می‌شود بنابراین پاسخ به اسپم ممکن است به عدم دریافت شود یا به کاربرانی بی گناه که آدرس‌های آنها مورد سواستفاده قرار گرفته، برسد.

در یوزنت‌ها اجتناب از پاسخ به اسپم مهم تر تلقی می‌شود. بسیاری از آی اس پی‌ها دارای نرم افزارهایی هستند که پیام‌های تکراری را تشخیص و نابود می‌کنند. ممکن است فردی یک اسپم را مشاهده کند و قبل از کنسل شدن آن توسط سرورهای آنها، به آن پاسخ دهد که می‌تواند باعث ارسال دوباره اسپم شود. از آنجایی که این پیام کپی محسوب نمی‌شود، کپی مجددا ارسال شده، زمان بیشتری می‌برد. ارسال مجدد ممکن است باعث شود تا ارسال کننده به غلط به عنوان بخشی از پیام اسپم تلقی شود.

===تکنیک های کاربر نهایی===

شماری از تکنیک ها هستند که افراد برای دسترسی محود به آدرس ایمیل استفاده می کنند با این هدف که شانس خود را برای دریافت اسپم کاهش دهند.

===احتیاط===

به اشتراک گذاری یک آدرس ایمیل تنها در میان یک گروه محدود از مکاتبه کنندگان یک راه برای محدود کردن شانس این  خواهد شد که آدرس به صورت هدفمند توسط هرزنامه برداشته شود.به طور مشابه، هنگام ارسال پیام به تعدادی از دریافت کنندگان که یک دیگر را نمی شناسند، آدرس گیرنده را می توان در  "bcc: field" قرار داد به طوری که هر دریافت کننده یک لیست از آدرس های ایمیل دریافت کنندگان دیگر را دریافت نکند.

===Address munging===

آدرس ایمیل ارسال شده در صفحه های وب، دانلود مستقیم اتاق های گفتگو در برابر برداشت آدرس ایمیل آسیب پذیرند.آدرس munging عمل پنهان است که یک آدرس ایمیل برای جلوگیری ازجمع آوری خودکاردر این راه انجام داده، اما هنوز هم به خواننده اجازه می دهد آن را بخواندو منبع آن را بداند.یک آدرس ایمیل مثل "no-one at example.com" ممکن است به صورت "no-one at example dot com" ، نوشته شده باشد.به عنوان مثال یکی از تکنیک های مرتبط برای نمایش تمام یا بخشی از آدرس ایمیل به عنوان یک تصویر، یا به صورت متن مخلوط با کاراکترهای سفارشی ذخیره گردد.

===اجتناب از پاسخ به اسپم===

رعایت این نکته که به اسپم ها پاسخ داده نشود بسیار حائز اهمیت است زیرا به عنوان  یک نمونه رایج ، اسپم ها می توانند به سادگی با توجه به پاسخ بفهمد که آدرس ایمیل  معتبر است.به طور مشابه، بسیاری از پیام های اسپم حاوی لینک های وب و یا آدرس  هایی است که کاربردستور به فهمیدن حذف آن از فهرست اسپم ها داده است و این کار می تواند خطرناک باشد.

در هر صورت، آدرس های فرستنده اغلب در پیام های اسپم جعلی هستند، بنابرین در پاسخ به اسپم ممکن است تحویل ناموفق باشد و یا ممکن است به شخص ثالث کاملا بی گناهی برسد.

===فرم های تماس===

گاهی اوقات شرکت ها و افراد از انتشار یک آدرس ایمیل برای کسانی که خواهان تماس از طریق فرم تماس در صحفه وب هستند اجتناب کرده زیرا معمولا اطلاعات از طریق ایمیل فرستاده می شود.

===غیر فعال کردن html  در ایمیل===

بسیاری از برنامه های پست الکترونیکی مدرن دارای قابلیت های مرورگر وب، مانند نمایش  HTML، آدرس ها، و تصاویر هستند.جلوگیری یا غیر فعال کردن این ویژگی به جلوگیری از اسپم ها کمکی نمی کند.با این حال ممکن است برای جلوگیری از برخی از مشکل ها استفاده شود اگر یک کاربر  یک پیام هرزنامه را باز  کند: تصاویرمهاجم که توسط جاوا اسکریپت و یا حمله های  آسیب پذیری های امنیتی دراجرای html باگ های وب را ردیابی می کند.

سرویس گیرنده های ایمیل که به صورت غیر اتوماتیک دانلود و نمایش.html تصاویر و فایل های ضمیمه، خطرهای کمتری دارند،و همچنین استفاده کنندگان سرویس گیرنده های ایمیل را طوری تنظیم می کنند که این موارد را به صورت پیش فرض نمایش ندهند

===آدرس های ایمیل یک بار مصرف===

یک کاربر ایمیل ممکن است گاهی اوقات نیاز به دادن آدرس به یک سایت بدون اطمینان کامل به این که صاحب سایت برای کاربر هرزنامه ارسال نمی کندداشته باشد.یکی از راه های کاهش خطر ارائه یک آدرس ایمیل یکبار مصرف است - آدرسی که کاربر می تواند پس از فرستادن ایمیل با اکانت واقعی آن را غیر فعال و یا رها کند.شماری از سرویس ها ایمیل های یک بار مصرف عرضه می کنند.آدرس هایی که می توان آن را به صورت دستی غیر فعال کرد، می تواند پس از یک فاصله زمانی معین منقضی شوند، و یا می توانند  پس از فرستادن تعداد معینی پیام منقضی شوند.

آدرس ایمیل یکبار مصرف می تواند توسط کاربران  برای ردیابی این که آیا صاحب سایت  آدرس افشا کرده است، و یا یک  دارای یک نقض امنیتی است مورد  استفاده قرار گیرد.

===رمز های Ham===

سیستمهایی که از پسورد Ham استفاده می کنند می خواهند فرستنده ناشناس باشند و ایمیل دارای یک رمز  است که نشان دهد که یک پیام Ham است و هرزنامه نیست.به طور معمول آدرس ایمیل و رمز عبور ژامبون در یک صفحه وب شرح داده شده، و رمز عبور Ham در خط موضوع پیام ایمیل یا اضافه کردن به "نام کاربری" بخشی از آدرس ایمیل با استفاده از روش اضافه کردن آدرس استفاده می شود.

کلمه عبور Ham اغلب با سیستم تصفیه که از طریق آن فقط  دسته ای از پیام هایی که خود را به عنوان " Ham " را شناسایی کرده اند اجازه ترکیب داده است.

===گزارش هرزنامه===

ردیاب ای اس پی فرستنده هرزنامه و گزارش جرم می تواند سرویس فرستنده هرزنامه بسته شود  و تحت تعقیب قرار گیرد.متاسفانه،  پیگیری کردن فرستنده هرزنامه می تواند مشکل باشند،  در حالی که برخی از ابزار آنلاین مانند SpamCop و شبکه امن تخلف برای کمک به وجود دارد، اما آنها همیشه دقیق نیستند.

عموما، گزارش هرزنامه در این شیوه بخش بزرگی از  رفع کردن اسپم نیست، زمانی که فرستنده اسپم به سادگی عملیات خود را به یک isp یا ادرس ای پی یا url جدید منتقل می کند.

در بسیاری از کشورها مصرف کنندگان ممکن است  ناخواسته  ایمیل های تجاری فریبنده به مقام های آن ها فرستاده شود  به عنوان مثال در ایالات متحده به آدرس ایمیل (spam at uce.gov)

که توسط کمیسیون تجارت فدرال آمریکا FTC یا سازمان های مشابه در کشورهای دیگر.

===تکنیک های خودکار برای ادمین های ایمیل===

اکنون تعداد زیادی از برنامه های کاربردی، لوازم، خدمت های، و سیستم های نرم افزاری وجود دارد که  ایمیل ها را مدیریت کرده می توانید به منظور کاهش هرزنامه ها در سیستم و صندوق پستی خود از آن ها استفاده  کنید.

به طور کلی این تلاش برای نپذیرفتن (و یا "بلاک")، اکثر ایمیل های اسپم در مرحله اتصال smtp  است.اگر یک پیام را قبول کنند، محتوای آن را به طور معمول تجزیه و تحلیل می کنند - و ممکن است تصمیم به "قرنطینه" پیام به عنوان اسپم بگیرند.

===احراز هویت===

تعدادی از سیستم های که توسعه یافته اندمی توانید  برای شناسایی صاحبان دامنه آن  ایمیل ارسال کنید.بسیاری از این سیستم هایی که از دی ان اس استفاده می کنند فهرستی از سایت های احراز شده برای فرستادن ایمل از جهت هرزنامه هستند.

وقتی که هرزنامه ها به طور مستقیم حمله نمی کنند، این سیستم ها برای فرستنده هرزنامه از بابت جعل آدرس مشکل بیشتری پیدا می کنند.

===سیستم های پرسش / پاسخ===

یکی دیگر از روش که ممکن است توسط ارائه دهندگان خدمت های اینترنت استفاده  شود، توسط شرکت خدمت های تخصصی برای حذف هرزنامه است که درخواست های با فرستندگان ناشناس باید به تصویب آزمون های مختلف قبل از ارسال پیام های برسند.

این استراتژی ها به اصطلاح سیستم های پرسش و پاسخ یا C/R نامیده می شوند.این یک کانال ایمیل است که اجرا می شود.

===فیلتر بر اساس بررسی===

فیلتر بر اساس بررسی-سوء استفاده از این واقعیت است که پیام ها را به صورت توده ای ارسال می شوند ، و آنها یکسان و با تغییرهای کوچک خواهند بود.فیلتر بر اساس بررسی کامل از هر چیزی که ممکن است بین پیام متفاوت باشد صورت می گیرد، کاهش مواردی که برای بررسی  پایگاه داده ای که پیام ها با ایمیل دریافت کنندگان جمع آوری شده و در نظر گرفتن آن ها به عنوان هرزنامه-برخی افراد یک دکمه در ایمیل دریافت کننده قرار می دهند تا بتواند با کلیک  بر روی آن ،پیام را به عنوان هرزنامه معرفی کند-اگر بررسی در پایگاه داده انجام شود  پیام به احتمال زیاد هرزنامه است.

مزیت استفاده از این نوع فیلتر این است که اجازه می دهد تا کاربران عادی در شناسایی هرزنامه ها کمک کنند، و تنها برای ادمین ها نیست، در نتیجه جلوگیری از هرزنامه ها بسیار افزایش یافت اشکال این روش این است ک فرستنده هرزنامه می تواند هرزنامه به صورت نامرئی  و عجیب در بین هریک از پیام ها درج کند-که به آن هش باستر میگویند-در نتیجه هرپیام باید به صورت منحصر به فرد بررسی شود.

این امر منجر به یک مسابقه تسلیحاتی بین توسعه دهندگان نرم افزارهای کنترلی و توسعه دهندگان نرم افزارهای تولید هرزنامه می شود.

فیلتر بر اساس بررسی شامل موارد زیر می شود:

Distributed Checksum Clearinghouse

Vipul's Razor

===فیلتر مبتنی بر کشور===

از سرویس دهنده ایمیل انتظار می رود که هرگز با کشورهای خاصی  که از آنها مقدار زیادی از هرزنامه دریافت می کنیم ارتباط برقرار نکنند.بنابراین، آنها از فیلتر بر اساس کشورهای مختلف استفاده می کنند-که یک تکنیک است که بلوک های ایمیل از کدام کشورها هستند .

این تکنیک براین اساس است که کشور مبدأ خود را توسط آدرس آی پی فرستنده ها دبه جای ویژگی فرستنده تعینن می کند.

===فهرست غیر مجاز بر اساس DNS===

از فهرست غیر مجاز بر اساس DNS یا DNSBLs برای اکتشاف یا مسدود کردن استفاده می شده است.یک سایت فهرستی (عموما آدرس آی پی) را از طریق دی ان اس منتشر می کند در در زمان است که سرویس دهنده های ایمیلمی توانند به این منابع را قبول یا رد کنند.امتیاز DNSBLs این است که می تواند سیاست های مختلفی را اتخاذ کند ،برخی از سایت های شناخته شده هم هرزنامه نیز منتشر می کنند.همچنین لیستی از پروکسی هاو لیستی از آی اس پی هایی شناخته ای که هرزنامه منتشر می کنند.

سیستم های تولید فهرست غیر مجاز بر اساسDNSدامنه یا آدرس های سایت را به دودسته خوب(سفید) وبد )سیاه( تقسیم می کنند از جمله : RHSBLs و URIBLs

===فیلترینگ URL===

بیشتر پیام های اسپم / فیشینگ حاوی یک یو ار ال اند  که قربانیان به خود جلب می کنند که با کلیک کردن بر روی آن ها.بنابراین یک روش محبوب از اوایل سال 2000 شامل استخراج  یو ار ال ها از پیام ها و نگاه به آنها را در پایگاه داده مانند لیست دامنه های بلوک هرزنامها SURBL, URIBL,(DBL)است

===اجرای دقیق استانداردهای RFC===

تجزیه و تحلیل ایمیل های سازمان با استاندارد آر اف سی برای پروتکل ساده انتقال ایمیل (SMTP) را می توان برای قضاوت درباره احتمال هرزنامه بودن آن  مورد استفاده قرار داد.بسیاری از هرزنامه نویسان از ضعیف های نرم افزاری وعدم تطابق با استانداردها استفاده می کنند چرا که آنها به صورت قانونی کنترل نمی شوند و  ازآن کامپیوترها برای ارسال هرزنامه استفاده می کنند(کامپیوتر زامبی).

با تنظیم محدودیت های بیشتری برای انحراف از استانداردهای انر اف سی  که توسط ام تی سی پذیرفته شده، یک ادمین ایمیلمی تواند به طور قابل توجهی هرزنامه ها را کاهش دهد اما همه این روش ها نیز خطر نپذیرفتن ایمیل  از سرورهای قدیمی تر و یا دارای  نرم افزار ضعیف و پیکربندی شده را دارد.

===بنر خوشامد===

سرور ارسال کننده لازم است صبر کند تا SMTP  بنر خوشامد را دریافت کندبنر قبل از هر گونه اطلاعاتی فرستاده می شود،یک تاخیر عمدی  می توان به سرورهای دریافت کننده معرفی کرد تا به سرویس دهنده اجازه دهیم هرزنامه ها را شناسایی و  از هر گونه برنامه های فرستنده اسپم ممانعت کنندو برای دریافت بنر منتظر نشویم.

===نپذیرفتن به صورت موقت===

این روش لیستی خاکستری است که در واقعیت یک پروتکل SMTP که اجازه می دهد تا به صورت موقت پیام های ورودی پذیرفته نشوند.لیست خاکستری با استفاده از استاندارد کد خطای 444 به طور موقت تمام پیام هایی که  از فرستنده های ناشناخته یا از سرویس دهنده پست الکترونیکی ناشناس فرستاده می شودند را رد می کند.

همه MTA های  موافق اقدام برای دوباره تحویل دوباره هستند اما بسیاری از هرزنامه ها دوباره فرستاده نمی شوند، اما  بر روی آدرس های جدید در لیست نقل مکان می کنند و این را به اتلاف وقت برای دوباره فرستادن به یک ادرسی که قبلا به عنوان یک مشکل ارایه شده ترجیح می دهند

تمام پیام هایی که به صورت قانونی از فرستندگان برای اولین بار فرستاده می شوند آزمایش شده و با تاخیر ارسال می شوند که به آن حرکت نزولی لیست خاکستری می گویند.

همچنین این احتمال وجود دارد که برخی از پیام هایی قانونی  تحویل داده نشوند، اگر یک پیکربندی یا طراحی ضعیف (اما قانونی)داشته باشند سرور پست الکترونیکی  رد موقت به عنوان رد دائمی تعبیر کرده و یک پیام بیرون انداختن برای فرستنده اصلی می فرستد به جای آن که به صورت صحیح اقدام به ارسال دوباره کند.

بررسی HELO/EHLO – RFC 5321می گوید سرور SMTP  ممکن است آرگومان نام دامنه را از ارتباط دستور EHLO  با IP آدرس مشتری شناسایی کند.

با این حال، اگر شناسایی شکست بخورد، سرور نباید بر این اساس نباید پذیرش یک پیام را لغو کند.

اغلب سیستم ها می توانند پیکربندی شوند برای:

1 - نپذیرفتن اتصال از میزبانی که HELO نامعتبر می دهد برای مثال یک HELO که FQDN ندارد یا آدرس های آی پی بدون این که داخل پرانتز محصور شوند.

2-نپذیرفتن اتصال از میزبانی که HELO جعلی می دهد.

3-امتناع از قبول ایمیلی که آرگومان HELO / EHLO در  DNS  حل نشده است.

===خط لوله نامعتبر===

چند تا از دستورهای SMTP مجاز به قرار دادن یک بسته در خط لوله هستند

برای مثال، اگر یک ایمیل فرستاده شود با CC :سرآغاز، چند SMTP "RCPT TO".دستورهای ممکن است در یک بسته قرار گیرند به جای این که یک بسته در هر دستور  "RCPT TO" قرار گیرد

پروتکل SMTP ، اغلب، مستلزم آن است که خطاها بررسی شوند و همه چیز را در نقاط خاصی هماهنگ شوند.بسیاری از هرزنامه ها همه چیز را در یک بسته واحد ارسال می کنند از آنجایی که آنها به اشتباه ها اهمیتی نمی دهند کارآمد تر است .برخی MTA ها این خط لوله  نامعتبر تشخیص و ایمیل های فرستاده شده از این طریق را نمی پذیرند.

===بدون لیست===

سرورهای ایمیل که برای هر دامنه داده شده در یک لیست اولویت بندی از طریق رکوردهایMX مشخص شده است

این روش بدون لیست است که به سادگی با اضافه کردن یک رکورد MX به یک سرور غیر موجود به عنوان سرور"اصلی" اشاره می شود (به عنوان مثال که با کمترین مقدار اولویت) به این معنی که ایمیل اولیه مخاطب همیشه شکست خواهند خورد.

بسیاری از منابع هرزنامه در صورت شکست دوباره سعی در باز فرستادن پیام نمی کنند، به طوری که تولید کننده هرزنامه به سمت قربانی بعدی حرکت می کند، زمانی که سرورهای ایمیل قانونی باید برای شماره بالاتر در MX باز ارسال کنند ، ایمیل طبیعی  با تنها یک تاخیر کوچک تحویل داده خواهد شد.

===رها سازی تشخیص===

در اتصالات SMTP همیشه بایدبا دستور QUIT تمام شود.بسیاری از تولیدکنندگان اسپم از این مرحله  به دلیل این که اسپم خود را قبلا ارسال شده است صرف نظر می کنند و زمان صحیح بستن اتصال پهنای باند را در نظر می گیرند.برخی از انواع  MTAها قادر به تشخیص اینکه آیا  اتصال صحیح بسته شده است یا نه و استفاده از این به عنوان یک مقدار قابل اعتماد برای سیستم های دیگرهستند

===هانیپات ها===

روش دیگری که به سادگی از تقلید MTAها که ایمیل ها باز ارسال می شوند ظاهر شده یا به تقلید سرور پروکسی TCP/IP که زمانی که پروکسی باز می شود ظاهر خواهند شد.

فرستندگان اسپم کسانی هستند که سیستم ها را برای بازپخش / پروکسی بررسی کرده تا یک میزبان برای فرستادن ایمیل از میان آن ها پیدا کنند که این کار نیازمند زمان، منابع  و افشای اطلاعات به طور بالقوه  در مورد خود و منشاء هرزنامه هایی به عنوان هانیپات عمل می کنند.

ممکن است چنین سیستم هایی به سادگی با تلاش های هرزنامه کشف شوند تا ارسال آن ها به DNSBLها یا ذخیره سازی آن ها آنالیز شود.

===فیلتر ترکیبی===

فیلتر ترکیبی از قبیل این که که در برنامه های منبع باز هرزنامه قاتل  با استفاده از همه یا برخی از هرزنامه ها را تست کرده ، وبه هر تست یک نمره عددی اختصاص می دهد.  هر پیام برای اساس الگوها و نمره های مناسب اسکن می شود. اگر مجموع نمره های کمتر از یک مقدار ثابت بود پیامرا می توان نپذیرفت یا به عنوان یک هرزنامه علامت گذاری کرد. اعتماد به این که هیچ یک از آزمون هرزنامه به خودی خود می تواند یک پیام به عنوان هرزنامه علامت گذاری کند، نرخ رشد کاذبی است که می تواند تا حد زیادی کاهش یابد.

چند ابزار از قبیل شبکه فایروال هرزنامه Barracuda ، و خدمت هایی مانند Postini واجرای هرزنامه های Cudamail و فیلتر bayesian برای فیلتر کردن در آستانه اقدام است.

به عنوان مثال به صورت پیش فرض ممکن است:

-برچسب زدن ایمیل یا اضافه کردن یک "برچسب" یا "هرزنامه مشکوک" که هشداری در خط عنوان ایمیل برای کمک به کاربران نهایی در چک کردن صندوق پستی کاربر است.

-قرنطینه ایمیل (ایمیل را نگه داشته، وبه کاربر نهایی اطلاع می دهم که ایمیل را به احتمال زیادی هرزنامه است و این نتایج به او نشان داده می شود. به طور معمول این نوع عمل به دلیل ویژگی های بیشتر "اسپم" در ایمیل مانند لینک ها، محتوای تصویر بیش از متن، و یا کلمه های خاص گرفته شده است.

-بلاک کردن ایمیل (به آن اجازه ورود نمی دهیم). به طور معمول این عمل به علت حضور کلمه هایی مانند viagra، و یا لینک به سایت های مخرب در ایمیل صورت گرفته است، و یا از آدرس هایی است که  توسط اسپم ها استفاده شود، یا به توسط انواع  لیست سیاه آنلاین مانند Barracuda  مرکزی یا SpamHaus شناخته شده است

===محافظت هرزنامهمه های خارج از محدوده===

حفاظت از هرزنامه های خارج از محدوده شامل اسکن ترافیک ایمیل   به عنوان خروجی یک شبکه، شناسایی پیام های اسپم و پس از آن مسدود کردن پیام یا خاموش منبع ترافیک صورت می گیرد

حفاظت از هرزنامه های خارج از محدوده را می توان در سطح یک شبکه گسترده انجام داد(با استفاده از سیاست مبتنی بر مسیریابی یا تکنیک های مشابه برای مسیریابی پیام های SMTP که به سرویس های فیلتر دار وارد می شوند).

یا می توان آن بدون یک درگاه استاندارد SMTP اجرا کرد.

در حالی که تاثیر اقتصادی هرزنامه ها از دریافت کنندگان هرزنامه است، شبکه ارسال نیز هزینه های مالی، از قبیل پهنای باند هدر رفته، و خطرمسدود شدن آدرس آی پی را در شبکه های دریافت تجربه می کنند.

منابع[ویرایش]