مقابله با هرزنامه‌ها

از ویکی‌پدیا، دانشنامهٔ آزاد
پرش به: ناوبری، جستجو

برای جلوگیری از هرزنامه (به انگلیسی: Spam)، هم کاربران و هم مدیر سیستم‌های ایمیل از روش‌های ضد هرزنامه (به انگلیسی: Anti-spam techniques) متفاوتی استفاده می‌کنند که بعضی از این تکنیک‌ها در محصولات، سرویس‌ها و نرم‌افزارها برای کم کردن مسئولیت کاربران و مدیر مورد استفاده قرار می‌گیرند. هیچ تکنیکی راه حل کاملی برای مقابله با هرزنامه‌ها محسوب نمی‌شود، در واقع یک توازن بین رد کردن‌های غیرضروری با محسوب نکردن هیچ‌کدام از نامه‌ها به عنوان هرزنامه وجود دارد که بسته به میزان زمان و هزینه‌ای است که صرف می‌شود.

روش‌های ضد هرزنامه را می‌توان به چهار دستهٔ کلی تقسیم کرد: آن‌هایی که نیاز به اقداماتی از طرف اشخاص دارند، آن‌هایی که می‌توان به وسیله مدیران سرویس‌های ایمیل‌ها به صورت خودکار مدیریت کرد، آن‌هایی که می‌توان به وسیلهٔ ارسال‌کنندگان ایمیل به صورت خودکار مدیریت کرد و آنهایی که به وسیله محققان و اعمال‌کنندگان قانون قابل مدیریت شدن هستند.

شناسایی هرزنامه[ویرایش]

بررسی واژه‌ها: مثبت کاذب (False Positives)[ویرایش]

به طور کلی، افراد علاقه دارند که سیستم تشخیص هرزنامه به درستی کار کند و به همین دلیل توازن میان رایانامه‌هایی که به درستی به عنوان هرزنامه شناخته می‌شوند در مقایسه با رایانامه‌هایی که به اشتباه به عنوان هرزنامه انتخاب می‌شوند، بسیار حیاتی و مهم است. برخی از سیستم‌ها به کاربران این اجازه را می‌دهند که در ساختار سیستم تشخیص هرزنامه دست ببرند و تنظیمات آن را تغییر بدهند. اما آنچه که مهم است آن است که در هر حالتی، این روش‌های دارای خطاها و مشکلات خاص خود هستند. به عنوان مثال، یک سیستم تشخیص هرزنامه ممکن است که در شخیص تعداد زیادی از ایمیل‌های هرزنامه دچار مشکل شود و در عین حال بسیاری از ایمیل‌های مهم کاربر را به صورت اشتباه به عنوان هرزنامه تشخیص دهد.

تشخیص هرزنامه براساس واژه کلیدی و بررسی آماری رایانامه دو روش محبوب‌اند هر چند که دارای مشکلات خودش است. در روش اول (واژه کلیدی)، سیستم براساس کلمات خاصی مانند «ویاگرا (به انگلیسی: Viagra)» یک رایانامه را به عنوان هرزنامه تشخیص می‌دهد. به عنوان مثال اگر زمانی در داخل متن رایانامه، واژهٔ ویاگرا وجود داشته باشد، این سیستم به صورت خودکار آن رایانامه را به عنوان هرزنامه اعلام می‌کند. مشکل این سیستم آن است که اگر زمانی دوست شما رایانامه‌ای برای شما ارسال کند، آن ایمیل بدون آنکه متوجه آن شوید، به عنوان هرزنامه برچسب می‌خورد.

روش دوم که دارای دقت بیشتری نسبت به روش اول است، رایانامه به صورت آماری (براساس محتوا و غیر از محتوا) مورد بررسی قرار می‌گیرد به گونه‌ای که وضعیت آماری نسبت به محتوا و واژه کلیدی مسدود شده (مانند ویاگرا) مورد سنجش قرار می‌گیرد. به همین دلیل اگر زمانی دوست شما رایانامه‌ای به شما ارسال کرد که حاوی واژه ویاگرا باشد، آن رایانامه را بدون مشکل دریافت خواهید کرد.

کم کردن اسپم‌ها[ویرایش]

پخش کردن ایمیل خود فقط در بین گروه‌های محدودی که می‌شناسید یکی از راه‌های محدود کردن اسپم‌ها است، این روال بر اساس صلاح دید تمام اعضای گروه‌است، چرا که آشکار کردن آدرس ایمیل در خارج از گروه، اعتماد داخل گروه را از بین می‌برد.

بنابراین باید ارسال کردن دوباره ایمیل‌های دریافتی به کسانی که نمی‌شناسید نباید حتی الامکان صورت گیرد. اگر گاهی اوقات هم ضروری باشد به کسی که نمی‌شناسید ایمیل ارسال کنید، یک کار خوب این است که لیست تمامی این آدرس‌ها را به جای to بعد از bcc بیاورید.

این کار از برداشتن ایمیل‌های ما توسط کسانی که ایمیل‌های ما را به اهداف فرستادن اسپم برمی‌دارند جلوگیری می‌کند.

جلوگیری از پاسخ دادن به اسپم‌ها[ویرایش]

کسانی که اسپم می‌فرستند غالباً به پاسخ‌هایی که برایشان ارسال می‌شود توجه می‌کنند حتی اگر آن پیامی باشد که در آن گفته شود لطفاً برای من ایمیل ارسال نکنید. به علاوه بسیاری از پیام‌های اسپم حاوی لینک‌ها وآدرس‌هایی است که کاربر خودش تصمیم می‌گیرد آن آدرس را از لیست اسپم‌ها خارج کند. در برخی از موارد حمله کننده‌های اسپم این لینک‌ها را امتحان می‌کنند که حاوی اطلاعاتی باشند که امکان حذف آن توسط کاربر کم شود. درخواست شکایت ممکن است لیست باعث اصلاح آدرس‌ها شود. کاهش شکایت‌ها منجر به این می‌شود که ارسال کننده اسپم بتواند قبل از نیاز به به دست آوردن حساب‌های کاربری جدید و فراهم کنندگان خدمات اینترنت، فعال باقی بماند.

آدرس‌های ارسال کننده در پیام‌های اسپم اغلب جعل می‌شوند. به عنوان مثال از آدرس دریافت کننده به عنوان آدرس جعلی ارسال کننده استفاده می‌شود بنابراین پاسخ به اسپم ممکن است به عدم دریافت شود یا به کاربرانی بی گناه که آدرس‌های آنها مورد سوءاستفاده قرار گرفته، برسد.

در یوزنت‌ها اجتناب از پاسخ به اسپم مهم تر تلقی می‌شود. بسیاری از آی اس پی‌ها دارای نرم‌افزارهایی هستند که پیام‌های تکراری را تشخیص و نابود می‌کنند. ممکن است فردی یک اسپم را مشاهده کند و قبل از کنسل شدن آن توسط سرورهای آنها، به آن پاسخ دهد که می‌تواند باعث ارسال دوباره اسپم شود. از آنجایی که این پیام کپی محسوب نمی‌شود، کپی مجدداً ارسال شده، زمان بیشتری می‌برد. ارسال مجدد ممکن است باعث شود تا ارسال کننده به غلط به عنوان بخشی از پیام اسپم تلقی شود.

=== تکنیک‌های کاربر نهایی ===

شماری از تکنیک‌ها هستند که افراد برای دسترسی محود به آدرس ایمیل استفاده می‌کنند با این هدف که شانس خود را برای دریافت اسپم کاهش دهند.

=== احتیاط ===

به اشتراک گذاری یک آدرس ایمیل تنها در میان یک گروه محدود از مکاتبه کنندگان یک راه برای محدود کردن شانس این خواهد شد که آدرس به صورت هدفمند توسط هرزنامه برداشته شود. به طور مشابه، هنگام ارسال پیام به تعدادی از دریافت کنندگان که یک دیگر را نمی‌شناسند، آدرس گیرنده را می‌توان در "bcc: field" قرار داد به طوری که هر دریافت کننده یک لیست از آدرس‌های ایمیل دریافت کنندگان دیگر را دریافت نکند.

=== Address munging ===

آدرس ایمیل ارسال شده در صفحه‌های وب، دانلود مستقیم اتاق‌های گفتگو در برابر برداشت آدرس ایمیل آسیب پذیرند. آدرس munging عمل پنهان است که یک آدرس ایمیل برای جلوگیری ازجمع آوری خودکاردر این راه انجام داده، اما هنوز هم به خواننده اجازه می‌دهد آن را بخواندو منبع آن را بداند. یک آدرس ایمیل مثل "no-one at example.com" ممکن است به صورت "no-one at example dot com"، نوشته شده باشد. به عنوان مثال یکی از تکنیک‌های مرتبط برای نمایش تمام یا بخشی از آدرس ایمیل به عنوان یک تصویر، یا به صورت متن مخلوط با کاراکترهای سفارشی ذخیره گردد.

=== اجتناب از پاسخ به اسپم ===

رعایت این نکته که به اسپم‌ها پاسخ داده نشود بسیار حائز اهمیت است زیرا به عنوان یک نمونه رایج، اسپم‌ها می‌توانند به سادگی با توجه به پاسخ بفهمد که آدرس ایمیل معتبر است. به طور مشابه، بسیاری از پیام‌های اسپم حاوی لینک‌های وب و یا آدرس هایی است که کاربردستور به فهمیدن حذف آن از فهرست اسپم‌ها داده است و این کار می‌تواند خطرناک باشد.

در هر صورت، آدرس‌های فرستنده اغلب در پیام‌های اسپم جعلی هستند، بنابرین در پاسخ به اسپم ممکن است تحویل ناموفق باشد و یا ممکن است به شخص ثالث کاملاً بی گناهی برسد.

=== فرم‌های تماس ===

گاهی اوقات شرکت‌ها و افراد از انتشار یک آدرس ایمیل برای کسانی که خواهان تماس از طریق فرم تماس در صفحه وب هستند اجتناب کرده زیرا معمولاً اطلاعات از طریق ایمیل فرستاده می‌شود.

=== غیرفعال کردن html در ایمیل ===

بسیاری از برنامه‌های پست الکترونیکی مدرن دارای قابلیت‌های مرورگر وب، مانند نمایش HTML، آدرس‌ها، و تصاویر هستند. جلوگیری یا غیرفعال کردن این ویژگی به جلوگیری از اسپم‌ها کمکی نمی‌کند. با این حال ممکن است برای جلوگیری از برخی از مشکل‌ها استفاده شود اگر یک کاربر یک پیام هرزنامه را باز کند: تصاویرمهاجم که توسط جاوا اسکریپت و یا حمله‌های آسیب‌پذیری‌های امنیتی دراجرای html باگ‌های وب را ردیابی می‌کند.

سرویس گیرنده‌های ایمیل که به صورت غیر اتوماتیک دانلود و نمایش.html تصاویر و فایل‌های ضمیمه، خطرهای کمتری دارند، و همچنین استفاده کنندگان سرویس گیرنده‌های ایمیل را طوری تنظیم می‌کنند که این موارد را به صورت پیش فرض نمایش ندهند

=== آدرس‌های ایمیل یک بار مصرف ===

یک کاربر ایمیل ممکن است گاهی اوقات نیاز به دادن آدرس به یک سایت بدون اطمینان کامل به این که صاحب سایت برای کاربر هرزنامه ارسال نمی کندداشته باشد. یکی از راه‌های کاهش خطر ارائه یک آدرس ایمیل یکبار مصرف است - آدرسی که کاربر می‌تواند پس از فرستادن ایمیل با اکانت واقعی آن را غیرفعال و یا رها کند. شماری از سرویس‌ها ایمیل‌های یک بار مصرف عرضه می‌کنند. آدرس‌هایی که می‌توان آن را به صورت دستی غیرفعال کرد، می‌تواند پس از یک فاصله زمانی معین منقضی شوند، و یا می‌توانند پس از فرستادن تعداد معینی پیام منقضی شوند.

آدرس ایمیل یکبار مصرف می‌تواند توسط کاربران برای ردیابی این که آیا صاحب سایت آدرس افشا کرده است، و یا یک دارای یک نقض امنیتی است مورد استفاده قرار گیرد.

=== رمزهای Ham ===

سیستمهایی که از پسورد Ham استفاده می‌کنند می خواهند فرستنده ناشناس باشند و ایمیل دارای یک رمز است که نشان دهد که یک پیام Ham است و هرزنامه نیست. به طور معمول آدرس ایمیل و رمز عبور ژامبون در یک صفحه وب شرح داده شده، و رمز عبور Ham در خط موضوع پیام ایمیل یا اضافه کردن به «نام کاربری» بخشی از آدرس ایمیل با استفاده از روش اضافه کردن آدرس استفاده می‌شود.

کلمه عبور Ham اغلب با سیستم تصفیه که از طریق آن فقط دسته ای از پیام‌هایی که خود را به عنوان " Ham " را شناسایی کرده‌اند اجازه ترکیب داده است.

=== گزارش هرزنامه ===

ردیاب ای اس پی فرستنده هرزنامه و گزارش جرم می‌تواند سرویس فرستنده هرزنامه بسته شود و تحت تعقیب قرار گیرد. متاسفانه، پیگیری کردن فرستنده هرزنامه می‌تواند مشکل باشند، در حالی که برخی از ابزار آنلاین مانند SpamCop و شبکه امن تخلف برای کمک به وجود دارد، اما آنها همیشه دقیق نیستند.

عموماً، گزارش هرزنامه در این شیوه بخش بزرگی از رفع کردن اسپم نیست، زمانی که فرستنده اسپم به سادگی عملیات خود را به یک isp یا آدرس ای پی یا url جدید منتقل می‌کند.

در بسیاری از کشورها مصرف‌کنندگان ممکن است ناخواسته ایمیل‌های تجاری فریبنده به مقام‌های آن‌ها فرستاده شود به عنوان مثال در ایالات متحده به آدرس ایمیل (spam at uce.gov)

که توسط کمیسیون تجارت فدرال آمریکا FTC یا سازمان‌های مشابه در کشورهای دیگر.

=== تکنیک‌های خودکار برای ادمین‌های ایمیل ===

اکنون تعداد زیادی از برنامه‌های کاربردی، لوازم، خدمت‌های، و سیستم‌های نرم‌افزاری وجود دارد که ایمیل‌ها را مدیریت کرده می‌توانید به منظور کاهش هرزنامه‌ها در سیستم و صندوق پستی خود از آن‌ها استفاده کنید.

به طور کلی این تلاش برای نپذیرفتن (و یا "بلاک")، اکثر ایمیل‌های اسپم در مرحله اتصال smtp است. اگر یک پیام را قبول کنند، محتوای آن را به طور معمول تجزیه و تحلیل می‌کنند - و ممکن است تصمیم به "قرنطینه" پیام به عنوان اسپم بگیرند.

=== احراز هویت ===

تعدادی از سیستم‌های که توسعه یافته اندمی توانید برای شناسایی صاحبان دامنه آن ایمیل ارسال کنید. بسیاری از این سیستم‌هایی که از دی ان اس استفاده می‌کنند فهرستی از سایت‌های احراز شده برای فرستادن ایمل از جهت هرزنامه هستند.

وقتی که هرزنامه‌ها به طور مستقیم حمله نمی‌کنند، این سیستم‌ها برای فرستنده هرزنامه از بابت جعل آدرس مشکل بیشتری پیدا می‌کنند.

=== سیستم‌های پرسش / پاسخ ===

یکی دیگر از روش که ممکن است توسط ارائه دهندگان خدمت‌های اینترنت استفاده شود، توسط شرکت خدمت‌های تخصصی برای حذف هرزنامه است که درخواست‌های با فرستندگان ناشناس باید به تصویب آزمون‌های مختلف قبل از ارسال پیام‌های برسند.

این استراتژی‌ها به اصطلاح سیستم‌های پرسش و پاسخ یا C/R نامیده می‌شوند. این یک کانال ایمیل است که اجرا می‌شود.

=== فیلتر بر اساس بررسی ===

فیلتر بر اساس بررسی-سوء استفاده از این واقعیت است که پیام‌ها را به صورت توده ای ارسال می‌شوند، و آنها یکسان و با تغییرهای کوچک خواهند بود. فیلتر بر اساس بررسی کامل از هر چیزی که ممکن است بین پیام متفاوت باشد صورت می‌گیرد، کاهش مواردی که برای بررسی پایگاه داده ای که پیام‌ها با ایمیل دریافت کنندگان جمع‌آوری شده و در نظر گرفتن آن‌ها به عنوان هرزنامه-برخی افراد یک دکمه در ایمیل دریافت کننده قرار می‌دهند تا بتواند با کلیک بر روی آن، پیام را به عنوان هرزنامه معرفی کند-اگر بررسی در پایگاه داده انجام شود پیام به احتمال زیاد هرزنامه است.

مزیت استفاده از این نوع فیلتر این است که اجازه می‌دهد تا کاربران عادی در شناسایی هرزنامه‌ها کمک کنند، و تنها برای ادمین‌ها نیست، در نتیجه جلوگیری از هرزنامه‌ها بسیار افزایش یافت اشکال این روش این است ک فرستنده هرزنامه می‌تواند هرزنامه به صورت نامرئی و عجیب در بین هریک از پیام‌ها درج کند-که به آن هش باستر می‌گویند-در نتیجه هرپیام باید به صورت منحصر به فرد بررسی شود.

این امر منجر به یک مسابقه تسلیحاتی بین توسعه دهندگان نرم‌افزارهای کنترلی و توسعه دهندگان نرم‌افزارهای تولید هرزنامه می‌شود.

فیلتر بر اساس بررسی شامل موارد زیر می‌شود:

Distributed Checksum Clearinghouse

Vipul's Razor

=== فیلتر مبتنی بر کشور ===

از سرویس دهنده ایمیل انتظار می‌رود که هرگز با کشورهای خاصی که از آنها مقدار زیادی از هرزنامه دریافت می‌کنیم ارتباط برقرار نکنند؛ بنابراین، آنها از فیلتر بر اساس کشورهای مختلف استفاده می‌کنند-که یک تکنیک است که بلوک‌های ایمیل از کدام کشورها هستند.

این تکنیک براین اساس است که کشور مبدأ خود را توسط آدرس آی پی فرستنده‌ها دبه جای ویژگی فرستنده تعینن می‌کند.

=== فهرست غیرمجاز بر اساس DNS ===

از فهرست غیرمجاز بر اساس DNS یا DNSBLs برای اکتشاف یا مسدود کردن استفاده می‌شده است. یک سایت فهرستی (عموما آدرس آی پی) را از طریق دی ان اس منتشر می‌کند در در زمان است که سرویس دهنده‌های ایمیلمی توانند به این منابع را قبول یا رد کنند. امتیاز DNSBLs این است که می‌تواند سیاست‌های مختلفی را اتخاذ کند، برخی از سایت‌های شناخته شده هم هرزنامه نیز منتشر می‌کنند. همچنین لیستی از پروکسی هاو لیستی از آی اس پی‌هایی شناخته ای که هرزنامه منتشر می‌کنند.

سیستم‌های تولید فهرست غیرمجاز بر اساسDNSدامنه یا آدرس‌های سایت را به دودسته خوب (سفید) وبد) سیاه (تقسیم می‌کنند از جمله: RHSBLs و URIBLs

=== فیلترینگ URL ===

بیشتر پیام‌های اسپم / فیشینگ حاوی یک یو ار ال اند که قربانیان به خود جلب می‌کنند که با کلیک کردن بر روی آن‌ها؛ بنابراین یک روش محبوب از اوایل سال ۲۰۰۰ شامل استخراج یو ار ال‌ها از پیام‌ها و نگاه به آنها را در پایگاه داده مانند لیست دامنه‌های بلوک هرزنامها SURBL, URIBL,(DBL)است

=== اجرای دقیق استانداردهای RFC ===

تجزیه و تحلیل ایمیل‌های سازمان با استاندارد آر اف سی برای پروتکل ساده انتقال ایمیل (SMTP) را می‌توان برای قضاوت دربارهٔ احتمال هرزنامه بودن آن مورد استفاده قرار داد. بسیاری از هرزنامه نویسان از ضعیف‌های نرم‌افزاری وعدم تطابق با استانداردها استفاده می‌کنند چرا که آنها به صورت قانونی کنترل نمی‌شوند و ازآن کامپیوترها برای ارسال هرزنامه استفاده می‌کنند(کامپیوتر زامبی).

با تنظیم محدودیت‌های بیشتری برای انحراف از استانداردهای انر اف سی که توسط ام تی سی پذیرفته شده، یک ادمین ایمیلمی تواند به طور قابل توجهی هرزنامه‌ها را کاهش دهد اما همه این روش‌ها نیز خطر نپذیرفتن ایمیل از سرورهای قدیمی تر و یا دارای نرم‌افزار ضعیف و پیکربندی شده را دارد.

=== بنر خوشامد ===

سرور ارسال کننده لازم است صبر کند تا SMTP بنر خوشامد را دریافت کندبنر قبل از هر گونه اطلاعاتی فرستاده می‌شود، یک تأخیر عمدی می‌توان به سرورهای دریافت کننده معرفی کرد تا به سرویس دهنده اجازه دهیم هرزنامه‌ها را شناسایی و از هر گونه برنامه‌های فرستنده اسپم ممانعت کنندو برای دریافت بنر منتظر نشویم.

=== نپذیرفتن به صورت موقت ===

این روش لیستی خاکستری است که در واقعیت یک پروتکل SMTP که اجازه می‌دهد تا به صورت موقت پیام‌های ورودی پذیرفته نشوند. لیست خاکستری با استفاده از استاندارد کد خطای ۴۴۴ به طور موقت تمام پیام‌هایی که از فرستنده‌های ناشناخته یا از سرویس دهنده پست الکترونیکی ناشناس فرستاده می شودند را رد می‌کند.

همه MTAهای موافق اقدام برای دوباره تحویل دوباره هستند اما بسیاری از هرزنامه‌ها دوباره فرستاده نمی‌شوند، اما بر روی آدرس‌های جدید در لیست نقل مکان می‌کنند و این را به اتلاف وقت برای دوباره فرستادن به یک آدرسی که قبلاً به عنوان یک مشکل ارایه شده ترجیح می‌دهند

تمام پیام‌هایی که به صورت قانونی از فرستندگان برای اولین بار فرستاده می‌شوند آزمایش شده و با تأخیر ارسال می‌شوند که به آن حرکت نزولی لیست خاکستری می‌گویند.

همچنین این احتمال وجود دارد که برخی از پیام‌هایی قانونی تحویل داده نشوند، اگر یک پیکربندی یا طراحی ضعیف (اما قانونی) داشته باشند سرور پست الکترونیکی رد موقت به عنوان رد دائمی تعبیر کرده و یک پیام بیرون انداختن برای فرستنده اصلی می‌فرستد به جای آن که به صورت صحیح اقدام به ارسال دوباره کند.

بررسی HELO/EHLO – RFC 5321می‌گوید سرور SMTP ممکن است آرگومان نام دامنه را از ارتباط دستور EHLO با IP آدرس مشتری شناسایی کند.

با این حال، اگر شناسایی شکست بخورد، سرور نباید بر این اساس نباید پذیرش یک پیام را لغو کند.

اغلب سیستم‌ها می‌توانند پیکربندی شوند برای:

۱ - نپذیرفتن اتصال از میزبانی که HELO نامعتبر می‌دهد برای مثال یک HELO که FQDN ندارد یا آدرس‌های آی پی بدون این که داخل پرانتز محصور شوند.

۲-نپذیرفتن اتصال از میزبانی که HELO جعلی می‌دهد.

۳-امتناع از قبول ایمیلی که آرگومان HELO / EHLO در DNS حل نشده است.

=== خط لوله نامعتبر ===

چند تا از دستورهای SMTP مجاز به قرار دادن یک بسته در خط لوله هستند

برای مثال، اگر یک ایمیل فرستاده شود با CC :سرآغاز، چند SMTP "RCPT TO". دستورهای ممکن است در یک بسته قرار گیرند به جای این که یک بسته در هر دستور "RCPT TO" قرار گیرد

پروتکل SMTP، اغلب، مستلزم آن است که خطاها بررسی شوند و همه چیز را در نقاط خاصی هماهنگ شوند. بسیاری از هرزنامه‌ها همه چیز را در یک بسته واحد ارسال می‌کنند از آنجایی که آنها به اشتباه‌ها اهمیتی نمی‌دهند کارآمد تر است. برخی MTAها این خط لوله نامعتبر تشخیص و ایمیل‌های فرستاده شده از این طریق را نمی‌پذیرند.

=== بدون لیست ===

سرورهای ایمیل که برای هر دامنه داده شده در یک لیست اولویت بندی از طریق رکوردهایMX مشخص شده است

این روش بدون لیست است که به سادگی با اضافه کردن یک رکورد MX به یک سرور غیر موجود به عنوان سرور «اصلی» اشاره می‌شود (به عنوان مثال که با کمترین مقدار اولویت) به این معنی که ایمیل اولیه مخاطب همیشه شکست خواهند خورد.

بسیاری از منابع هرزنامه در صورت شکست دوباره سعی در باز فرستادن پیام نمی‌کنند، به طوری که تولیدکننده هرزنامه به سمت قربانی بعدی حرکت می‌کند، زمانی که سرورهای ایمیل قانونی باید برای شماره بالاتر در MX باز ارسال کنند، ایمیل طبیعی با تنها یک تأخیر کوچک تحویل داده خواهد شد.

=== رهاسازی تشخیص ===

در اتصالات SMTP همیشه بایدبا دستور QUIT تمام شود. بسیاری از تولیدکنندگان اسپم از این مرحله به دلیل این که اسپم خود را قبلاً ارسال شده است صرف نظر می‌کنند و زمان صحیح بستن اتصال پهنای باند را در نظر می‌گیرند. برخی از انواع MTAها قادر به تشخیص اینکه آیا اتصال صحیح بسته شده است یا نه و استفاده از این به عنوان یک مقدار قابل اعتماد برای سیستم‌های دیگرهستند

=== هانیپات‌ها ===

روش دیگری که به سادگی از تقلید MTAها که ایمیل‌ها باز ارسال می‌شوند ظاهر شده یا به تقلید سرور پروکسی TCP/IP که زمانی که پروکسی باز می‌شود ظاهر خواهند شد.

فرستندگان اسپم کسانی هستند که سیستم‌ها را برای بازپخش / پروکسی بررسی کرده تا یک میزبان برای فرستادن ایمیل از میان آن‌ها پیدا کنند که این کار نیازمند زمان، منابع و افشای اطلاعات به طور بالقوه در مورد خود و منشأ هرزنامه‌هایی به عنوان هانیپات عمل می‌کنند.

ممکن است چنین سیستم‌هایی به سادگی با تلاش‌های هرزنامه کشف شوند تا ارسال آن‌ها به DNSBLها یا ذخیره‌سازی آن‌ها آنالیز شود.

=== فیلتر ترکیبی ===

فیلتر ترکیبی از قبیل این که که در برنامه‌های منبع باز هرزنامه قاتل با استفاده از همه یا برخی از هرزنامه‌ها را تست کرده، وبه هر تست یک نمره عددی اختصاص می‌دهد. هر پیام برای اساس الگوها و نمره‌های مناسب اسکن می‌شود. اگر مجموع نمره‌های کمتر از یک مقدار ثابت بود پیامرا می‌توان نپذیرفت یا به عنوان یک هرزنامه علامت گذاری کرد. اعتماد به این که هیچ‌یک از آزمون هرزنامه به خودی خود می‌تواند یک پیام به عنوان هرزنامه علامت گذاری کند، نرخ رشد کاذبی است که می‌تواند تا حد زیادی کاهش یابد.

چند ابزار از قبیل شبکه فایروال هرزنامه Barracuda، و خدمت‌هایی مانند Postini واجرای هرزنامه‌های Cudamail و فیلتر bayesian برای فیلتر کردن در آستانه اقدام است.

به عنوان مثال به صورت پیش فرض ممکن است:

-برچسب زدن ایمیل یا اضافه کردن یک «برچسب» یا «هرزنامه مشکوک» که هشداری در خط عنوان ایمیل برای کمک به کاربران نهایی در چک کردن صندوق پستی کاربر است.

-قرنطینه ایمیل (ایمیل را نگه داشته، وبه کاربر نهایی اطلاع می‌دهم که ایمیل را به احتمال زیادی هرزنامه است و این نتایج به او نشان داده می‌شود. به طور معمول این نوع عمل به دلیل ویژگی‌های بیشتر «اسپم» در ایمیل مانند لینک‌ها، محتوای تصویر بیش از متن، و یا کلمه‌های خاص گرفته شده است.

-بلاک کردن ایمیل (به آن اجازه ورود نمی‌دهیم). به طور معمول این عمل به علت حضور کلمه‌هایی مانند viagra، و یا لینک به سایت‌های مخرب در ایمیل صورت گرفته است، و یا از آدرس‌هایی است که توسط اسپم‌ها استفاده شود، یا به توسط انواع لیست سیاه آنلاین مانند Barracuda مرکزی یا SpamHaus شناخته شده است

=== محافظت هرزنامهمه‌های خارج از محدوده ===

حفاظت از هرزنامه‌های خارج از محدوده شامل اسکن ترافیک ایمیل به عنوان خروجی یک شبکه، شناسایی پیام‌های اسپم و پس از آن مسدود کردن پیام یا خاموش منبع ترافیک صورت می‌گیرد

حفاظت از هرزنامه‌های خارج از محدوده را می‌توان در سطح یک شبکه گسترده انجام داد (با استفاده از سیاست مبتنی بر مسیریابی یا تکنیک‌های مشابه برای مسیریابی پیام‌های SMTP که به سرویس‌های فیلتر دار وارد می‌شوند).

یا می‌توان آن بدون یک درگاه استاندارد SMTP اجرا کرد.

در حالی که تأثیر اقتصادی هرزنامه‌ها از دریافت کنندگان هرزنامه است، شبکه ارسال نیز هزینه‌های مالی، از قبیل پهنای باند هدر رفته، و خطرمسدود شدن آدرس آی پی را در شبکه‌های دریافت تجربه می‌کنند.

منابع[ویرایش]