एंटी-स्पैम तकनीक: Difference between revisions
No edit summary |
|||
Line 9: | Line 9: | ||
== एंड-यूज़र तकनीक == | == एंड-यूज़र तकनीक == | ||
ऐसी कई तकनीकें हैं जिनका उपयोग | ऐसी कई तकनीकें हैं जिनका उपयोग लोग अपने ईमेल पतों की उपलब्धता को प्रतिबंधित करने के लिए कर सकते हैं, जिसका लक्ष्य स्पैम प्राप्त करने की संभावना को कम करना है। | ||
=== विवेक === | === डिस्क्रेशन (विवेक) === | ||
केवल संवाददाताओं के एक सीमित समूह के बीच एक ईमेल पता साझा करना इस संभावना को सीमित करने का एक तरीका है कि | केवल संवाददाताओं के एक सीमित समूह के बीच एक ईमेल पता साझा करना, इस संभावना को सीमित करने का एक तरीका है कि पते को "हार्वेस्ट" किया जाएगा और स्पैम द्वारा लक्षित किया जाएगा। इसी तरह, ऐसे कई प्राप्तकर्ताओं को संदेश अग्रेषित करते समय जो एक-दूसरे को नहीं जानते हैं, प्राप्तकर्ता के पते "गुप्त प्रति: फ़ील्ड" में रखे जा सकते हैं ताकि प्रत्येक प्राप्तकर्ता को अन्य प्राप्तकर्ताओं के ईमेल पतों की सूची प्राप्त न हो। | ||
=== | === एड्रेस मूँगिंग === | ||
{{Main| | {{Main|एड्रेस मूँगिंग}} | ||
===स्पैम | वेबपेजों, [[यूज़नेट]] या [[चैट रूम]] पर पोस्ट किए गए ईमेल पते [[ई-मेल पता कटाई|ई-मेल पता]] हार्वेस्टिंग के लिए असुरक्षित हैं।<ref>[http://www.ftc.gov/bcp/conline/pubs/alerts/spamalrt.htm Email Address Harvesting: How Spammers Reap What You Sow] {{webarchive |url=https://web.archive.org/web/20060424083903/http://www.ftc.gov/bcp/conline/pubs/alerts/spamalrt.htm |date=April 24, 2006 }}, Federal Trade Commission. URL accessed on 24 April 2006.</ref> एड्रेस मूँगिंग एक ई-मेल पते को इस तरह से स्वचालित रूप से एकत्र होने से रोकने के लिए छिपाने का अभ्यास है, लेकिन फिर भी एक मानव पाठक को मूल को फिर से बनाने की अनुमति देता है: एक ईमेल पता जैसे "नो-वन@एक्साम्पल डॉट कॉम (no-one@example.com)", हो सकता है उदाहरण के लिए "नो-वन-एट एक्साम्पल डॉट कॉम (no-one at example dot com)" लिखा जाए। एक संबंधित तकनीक एक छवि के रूप में ईमेल पते के सभी या हिस्से को प्रदर्शित करना है, या [[सीएसएस]] का उपयोग करके बहाल किए गए वर्णों के क्रम के साथ गड़बड़ी वाले पाठ के रूप में प्रदर्शित करना है। | ||
एक सामान्य | |||
===स्पैम पर प्रतिक्रिया देने से बचें=== | |||
सलाह का एक सामान्य टुकड़ा स्पैम संदेशों का जवाब नहीं देना है<ref>[http://itsecurity.vermont.gov/threats "Information Technology: Threats"] {{webarchive|url=https://web.archive.org/web/20160307005112/http://itsecurity.vermont.gov/threats |date=2016-03-07 }}, vermont.gov</ref> क्योंकि स्पैमर प्रतिक्रियाओं को केवल एक ईमेल पते के वैध होने की पुष्टि के रूप में मान सकते हैं। इसी तरह, कई स्पैम संदेशों में वेब लिंक या पते होते हैं, जिनका अनुसरण करने के लिए उपयोगकर्ता को स्पैमर की मेलिंग सूची से हटाने के लिए निर्देशित किया जाता है - और इन्हें खतरनाक माना जाना चाहिए। किसी भी मामले में, प्रेषक के पते अक्सर स्पैम संदेशों में जाली होते हैं, इसलिए स्पैम का जवाब देने में विफल डिलीवरी हो सकती है - या पूरी तरह से निर्दोष तीसरे पक्ष तक पहुंच सकती है। | |||
=== संपर्क प्रपत्र === | === संपर्क प्रपत्र === |
Revision as of 22:39, 24 December 2022
ईमेल स्पैम (अवांछित बल्क ईमेल) को रोकने के लिए विभिन्न स्पैम-रोधी तकनीकों का उपयोग किया जाता है।
कोई भी तकनीक स्पैम समस्या का पूर्ण समाधान नहीं है, और प्रत्येक के पास सभी स्पैम ईमेल (झूठे नकारात्मक) को अस्वीकार न करने के बजाय गलत तरीके से वैध ईमेल (झूठे सकारात्मक) को अस्वीकार करने के बीच व्यापार-नापसंद है - और समय, प्रयास और लागत में संबंधित लागत अच्छी मेल में गलत तरीके से बाधा डालना।[1]
एंटी-स्पैम तकनीकों को चार व्यापक श्रेणियों में विभाजित किया जा सकता है: वे जिनमें व्यक्तियों द्वारा कार्रवाई की आवश्यकता होती है, जिन्हें ईमेल व्यवस्थापकों द्वारा स्वचालित किया जा सकता है, जिन्हें ईमेल भेजने वालों द्वारा स्वचालित किया जा सकता है और जिन्हें शोधकर्ताओं और कानून प्रवर्तन अधिकारियों द्वारा नियोजित किया जा सकता है।
एंड-यूज़र तकनीक
ऐसी कई तकनीकें हैं जिनका उपयोग लोग अपने ईमेल पतों की उपलब्धता को प्रतिबंधित करने के लिए कर सकते हैं, जिसका लक्ष्य स्पैम प्राप्त करने की संभावना को कम करना है।
डिस्क्रेशन (विवेक)
केवल संवाददाताओं के एक सीमित समूह के बीच एक ईमेल पता साझा करना, इस संभावना को सीमित करने का एक तरीका है कि पते को "हार्वेस्ट" किया जाएगा और स्पैम द्वारा लक्षित किया जाएगा। इसी तरह, ऐसे कई प्राप्तकर्ताओं को संदेश अग्रेषित करते समय जो एक-दूसरे को नहीं जानते हैं, प्राप्तकर्ता के पते "गुप्त प्रति: फ़ील्ड" में रखे जा सकते हैं ताकि प्रत्येक प्राप्तकर्ता को अन्य प्राप्तकर्ताओं के ईमेल पतों की सूची प्राप्त न हो।
एड्रेस मूँगिंग
वेबपेजों, यूज़नेट या चैट रूम पर पोस्ट किए गए ईमेल पते ई-मेल पता हार्वेस्टिंग के लिए असुरक्षित हैं।[2] एड्रेस मूँगिंग एक ई-मेल पते को इस तरह से स्वचालित रूप से एकत्र होने से रोकने के लिए छिपाने का अभ्यास है, लेकिन फिर भी एक मानव पाठक को मूल को फिर से बनाने की अनुमति देता है: एक ईमेल पता जैसे "नो-वन@एक्साम्पल डॉट कॉम (no-one@example.com)", हो सकता है उदाहरण के लिए "नो-वन-एट एक्साम्पल डॉट कॉम (no-one at example dot com)" लिखा जाए। एक संबंधित तकनीक एक छवि के रूप में ईमेल पते के सभी या हिस्से को प्रदर्शित करना है, या सीएसएस का उपयोग करके बहाल किए गए वर्णों के क्रम के साथ गड़बड़ी वाले पाठ के रूप में प्रदर्शित करना है।
स्पैम पर प्रतिक्रिया देने से बचें
सलाह का एक सामान्य टुकड़ा स्पैम संदेशों का जवाब नहीं देना है[3] क्योंकि स्पैमर प्रतिक्रियाओं को केवल एक ईमेल पते के वैध होने की पुष्टि के रूप में मान सकते हैं। इसी तरह, कई स्पैम संदेशों में वेब लिंक या पते होते हैं, जिनका अनुसरण करने के लिए उपयोगकर्ता को स्पैमर की मेलिंग सूची से हटाने के लिए निर्देशित किया जाता है - और इन्हें खतरनाक माना जाना चाहिए। किसी भी मामले में, प्रेषक के पते अक्सर स्पैम संदेशों में जाली होते हैं, इसलिए स्पैम का जवाब देने में विफल डिलीवरी हो सकती है - या पूरी तरह से निर्दोष तीसरे पक्ष तक पहुंच सकती है।
संपर्क प्रपत्र
व्यवसाय और व्यक्ति कभी-कभी किसी वेबपेज पर संपर्क फ़ॉर्म के माध्यम से संपर्क करने के लिए कहकर ईमेल पते को सार्वजनिक करने से बचते हैं - जो आमतौर पर ईमेल के माध्यम से जानकारी को अग्रेषित करता है। हालांकि, ऐसे फॉर्म कभी-कभी उपयोगकर्ताओं के लिए असुविधाजनक होते हैं, क्योंकि वे अपने पसंदीदा ईमेल क्लाइंट का उपयोग करने में सक्षम नहीं होते हैं, एक दोषपूर्ण उत्तर पता दर्ज करने का जोखिम होता है, और आमतौर पर वितरण समस्याओं के बारे में सूचित नहीं किया जाता है। इसके अलावा, संपर्क फ़ॉर्म में यह कमी है कि उन्हें उपयुक्त तकनीक वाली वेबसाइट की आवश्यकता होती है।
कुछ मामलों में संपर्क प्रपत्र उपयोगकर्ता द्वारा दिए गए ईमेल पते पर भी संदेश भेजते हैं। यह स्पैम भेजने के लिए संपर्क फ़ॉर्म का उपयोग करने की अनुमति देता है, जिससे स्पैम की सूचना मिलने और भेजने वाले आईपी को ब्लैकलिस्ट किए जाने के बाद साइट से ईमेल सुपुर्दगी की समस्या हो सकती है।
ईमेल में HTML अक्षम करें
कई आधुनिक मेल प्रोग्राम में वेब ब्राउज़र की कार्यक्षमता शामिल होती है, जैसे कि HTML, URL और छवियों का प्रदर्शन।
इस सुविधा से बचने या अक्षम करने से स्पैम से बचने में मदद नहीं मिलती है। हालांकि, यह कुछ समस्याओं से बचने के लिए उपयोगी हो सकता है यदि कोई उपयोगकर्ता स्पैम संदेश खोलता है: आपत्तिजनक चित्र, अस्पष्ट हाइपरलिंक, वेब बग द्वारा ट्रैक किया जाना, जावास्क्रिप्ट द्वारा लक्षित होना या HTML रेंडरर में सुरक्षा कमजोरियों पर हमला। मेल क्लाइंट जो HTML, इमेज या अटैचमेंट को स्वचालित रूप से डाउनलोड और प्रदर्शित नहीं करते हैं, उनके जोखिम कम होते हैं, जैसा कि उन क्लाइंट में होता है जिन्हें डिफ़ॉल्ट रूप से इन्हें प्रदर्शित नहीं करने के लिए कॉन्फ़िगर किया गया है।
डिस्पोजेबल ईमेल पते
एक ईमेल उपयोगकर्ता को कभी-कभी पूर्ण आश्वासन के बिना किसी साइट को एक पता देने की आवश्यकता हो सकती है कि साइट स्वामी स्पैम भेजने के लिए इसका उपयोग नहीं करेगा। जोखिम को कम करने का एक तरीका डिस्पोजेबल ईमेल पता प्रदान करना है - एक ऐसा पता जिसे उपयोगकर्ता निष्क्रिय कर सकता है या छोड़ सकता है जो ईमेल को वास्तविक खाते में अग्रेषित करता है। कई सेवाएं डिस्पोजेबल पता अग्रेषण प्रदान करती हैं। पतों को मैन्युअल रूप से अक्षम किया जा सकता है, एक निश्चित समय अंतराल के बाद समाप्त हो सकता है, या एक निश्चित संख्या में संदेशों को अग्रेषित किए जाने के बाद समाप्त हो सकता है। डिस्पोजेबल ईमेल पतों का उपयोग उपयोगकर्ताओं द्वारा यह ट्रैक करने के लिए किया जा सकता है कि क्या साइट के मालिक ने किसी पते का खुलासा किया है, या सुरक्षा भंग हुई है।[4]
हैम पासवर्ड
सिस्टम जो हैम पासवर्ड का उपयोग करते हैं, अपरिचित प्रेषकों को अपने ईमेल में एक पासवर्ड शामिल करने के लिए कहते हैं जो दर्शाता है कि ईमेल संदेश हैम (स्पैम नहीं) संदेश है। आम तौर पर ईमेल पता और हैम पासवर्ड एक वेब पेज पर वर्णित किया जाएगा, और हैम पासवर्ड ईमेल संदेश की विषय पंक्ति में शामिल किया जाएगा (या ईमेल पता # पता टैग तकनीक का उपयोग करके ईमेल पते के उपयोगकर्ता नाम भाग में जोड़ा जाएगा) . हैम पासवर्ड को अक्सर फ़िल्टरिंग सिस्टम के साथ जोड़ दिया जाता है जो केवल उन संदेशों के माध्यम से जाने देता है जो खुद को हैम के रूप में पहचानते हैं।[5]
स्पैम की रिपोर्ट करना
स्पैमर के ISP को ट्रैक करने और अपराध की रिपोर्ट करने से स्पैमर की सेवा समाप्त हो सकती है[6] और आपराधिक मुकदमा।[7] दुर्भाग्य से, स्पैमर को ट्रैक करना मुश्किल हो सकता है, और सहायता के लिए स्पैमकॉप और नेटवर्क दुरुपयोग समाशोधन गृह जैसे कुछ ऑनलाइन टूल हैं, लेकिन वे हमेशा सटीक नहीं होते हैं। ऐतिहासिक रूप से, इस तरह से स्पैम की रिपोर्टिंग ने स्पैम को कम करने में कोई बड़ी भूमिका नहीं निभाई है, क्योंकि स्पैमर्स केवल अपने ऑपरेशन को दूसरे URL, ISP या IP पतों के नेटवर्क पर ले जाते हैं।
कई देशों में उपभोक्ता प्राधिकरणों को अवांछित और कपटपूर्ण वाणिज्यिक ईमेल भी अग्रेषित कर सकते हैं, उदा. अमेरिका में ईमेल पते पर (spam at uce.gov) संघीय व्यापार आयोग (FTC) द्वारा अनुरक्षित,[8] या अन्य देशों में समान एजेंसियां।[9]
ईमेल प्रशासकों के लिए स्वचालित तकनीक
अब बड़ी संख्या में एप्लिकेशन, उपकरण, सेवाएं और सॉफ़्टवेयर सिस्टम हैं जिनका उपयोग ईमेल व्यवस्थापक अपने सिस्टम और मेलबॉक्स पर स्पैम के भार को कम करने के लिए कर सकते हैं। आम तौर पर ये अधिकांश स्पैम ईमेल को SMTP कनेक्शन चरण में एकमुश्त अस्वीकार (या ब्लॉक) करने का प्रयास करते हैं। यदि वे कोई संदेश स्वीकार करते हैं, तो वे आम तौर पर सामग्री का और विश्लेषण करेंगे - और स्पैम के रूप में वर्गीकृत किसी को भी क्वारंटाइन करने का निर्णय ले सकते हैं।
प्रमाणीकरण
कई प्रणालियां विकसित की गई हैं जो डोमेन नाम के मालिकों को अधिकृत के रूप में ईमेल की पहचान करने की अनुमति देती हैं। इनमें से कई प्रणालियाँ अपनी ओर से ईमेल भेजने के लिए प्राधिकृत साइटों को सूचीबद्ध करने के लिए DNS का उपयोग करती हैं। कई अन्य प्रस्तावों के बाद, प्रेषक नीति ढांचा, डीकेआईएम और डीएमएआरसी अब व्यापक रूप से अपनाने के साथ व्यापक रूप से समर्थित हैं।[10][11][12] सीधे तौर पर स्पैम पर हमला नहीं करते हुए, ये सिस्टम ईमेल स्पूफिंग, स्पैमर्स की एक सामान्य तकनीक - बल्कि फ़िशिंग और ईमेल के माध्यम से अन्य प्रकार की धोखाधड़ी में भी उपयोग किए जाने को बहुत कठिन बनाते हैं।
चुनौती/प्रतिक्रिया प्रणाली
एक विधि जिसका उपयोग इंटरनेट सेवा प्रदाताओं द्वारा, विशेष सेवाओं या उद्यमों द्वारा स्पैम से निपटने के लिए किया जा सकता है, अज्ञात प्रेषकों को उनके संदेशों को वितरित करने से पहले विभिन्न परीक्षणों को पास करने की आवश्यकता होती है। इन रणनीतियों को चुनौती/प्रतिक्रिया प्रणाली कहा जाता है।
अंततः,-आधारित फ़िल्टरिंग
चेकसम-आधारित फ़िल्टर इस तथ्य का फायदा उठाता है कि संदेश बल्क में भेजे जाते हैं, यानी वे छोटे बदलावों के साथ समान होंगे। चेकसम-आधारित फ़िल्टर संदेशों के बीच भिन्न हो सकने वाली हर चीज़ को हटा देते हैं, चेकसम में जो रहता है उसे कम कर देते हैं, और उस चेकसम को एक डेटाबेस में देखते हैं जैसे वितरित चेकसम क्लियरिंगहाउस जो उन संदेशों के चेकसम एकत्र करता है जिन्हें ईमेल प्राप्तकर्ता स्पैम मानते हैं (कुछ लोग उनके ईमेल क्लाइंट पर एक बटन है जिस पर क्लिक करके वे किसी संदेश को स्पैम के रूप में नामांकित कर सकते हैं); यदि चेकसम डेटाबेस में है, तो संदेश के स्पैम होने की संभावना है। इस तरह से पहचाने जाने से बचने के लिए, स्पैमर कभी-कभी अपने प्रत्येक संदेश के बीच में हैशबस्टर्स के रूप में जाना जाने वाला अद्वितीय अदृश्य अस्पष्ट शब्द डालेंगे, ताकि प्रत्येक संदेश में एक अद्वितीय चेकसम हो।
देश-आधारित फ़िल्टरिंग
कुछ ईमेल सर्वर उन विशेष देशों के साथ कभी भी संवाद नहीं करने की अपेक्षा करते हैं जहाँ से उन्हें बहुत अधिक स्पैम प्राप्त होता है। इसलिए, वे देश-आधारित फ़िल्टरिंग का उपयोग करते हैं - एक ऐसी तकनीक जो कुछ देशों के ईमेल को ब्लॉक करती है। यह तकनीक प्रेषक के किसी भी गुण के बजाय प्रेषक के आईपी पते द्वारा निर्धारित मूल देश पर आधारित है।
डीएनएस-आधारित ब्लैकलिस्ट
बड़ी संख्या में मुफ्त और वाणिज्यिक डीएनएस-आधारित ब्लैकलिस्ट या डीएनएसबीएल हैं जो एक मेल सर्वर को आने वाले मेल कनेक्शन के आईपी को जल्दी से देखने की अनुमति देते हैं - और अगर यह वहां सूचीबद्ध है तो इसे अस्वीकार कर देते हैं। व्यवस्थापक DNSBLs के स्कोर में से चुन सकते हैं, जिनमें से प्रत्येक अलग-अलग नीतियों को दर्शाता है: कुछ साइटों को स्पैम उत्सर्जित करने के लिए जाना जाता है; अन्य खुले मेल रिले या परदे के पीछे सूचीबद्ध करते हैं; अन्य स्पैम का समर्थन करने के लिए जाने जाने वाले ISPs को सूचीबद्ध करते हैं।
यूआरएल फ़िल्टरिंग
अधिकांश स्पैम/फ़िशिंग संदेशों में एक URL होता है जिसे वे पीड़ितों को क्लिक करने के लिए लुभाते हैं। इस प्रकार, 2000 के दशक की शुरुआत से एक लोकप्रिय तकनीक में संदेशों से URL निकालना और उन्हें स्पामहॉस परियोजना के डोमेन ब्लॉक लिस्ट (DBL), SURBL और URIBL जैसे डेटाबेस में देखना शामिल है।[13]
RFC मानकों का सख्त प्रवर्तन
कई स्पैमर खराब लिखित सॉफ़्टवेयर का उपयोग करते हैं या मानकों का पालन करने में असमर्थ होते हैं क्योंकि उनके पास स्पैम (ज़ोंबी कंप्यूटर) भेजने के लिए उपयोग किए जा रहे कंप्यूटर का वैध नियंत्रण नहीं होता है। मेल ट्रांसफर एजेंट द्वारा स्वीकार किए जाने वाले RFC मानकों से विचलन पर सख्त सीमाएँ निर्धारित करके, एक मेल व्यवस्थापक स्पैम को महत्वपूर्ण रूप से कम कर सकता है - लेकिन इससे पुराने या खराब लिखे गए या कॉन्फ़िगर किए गए सर्वरों से मेल को अस्वीकार करने का जोखिम भी होता है।
ग्रीटिंग विलंब - किसी भी डेटा को भेजने से पहले भेजने वाले सर्वर को तब तक इंतजार करना पड़ता है जब तक उसे SMTP ग्रीटिंग बैनर प्राप्त नहीं हो जाता। सर्वर प्राप्त करके एक सुविचारित रोक लगाई जा सकती है ताकि वे किसी भी स्पैम-भेजने वाले एप्लिकेशन का पता लगा सकें और इनकार कर सकें जो इस बैनर को प्राप्त करने की प्रतीक्षा नहीं करते हैं।
अस्थायी अस्वीकृति - ग्रीलिस्टिंग (ईमेल)ईमेल) तकनीक इस तथ्य पर निर्मित है कि एसएमटीपी प्रोटोकॉल आने वाले संदेशों की अस्थायी अस्वीकृति की अनुमति देता है। ग्रेलिस्टिंग अज्ञात प्रेषकों या मेल सर्वरों से सभी संदेशों को अस्थायी रूप से अस्वीकार करता है - मानक 4xx त्रुटि कोड का उपयोग करके।[14] सभी अनुपालक एमटीए बाद में डिलीवरी के लिए फिर से प्रयास करेंगे, लेकिन कई स्पैमर और स्पैमबॉट ऐसा नहीं करेंगे। नकारात्मक पक्ष यह है कि पहली बार प्रेषकों के सभी वैध संदेश वितरण में देरी का अनुभव करेंगे।
हेलो/EHLO जाँच - RFC 5321 कहता है कि एक SMTP सर्वर यह सत्यापित कर सकता है कि EHLO कमांड में डोमेन नाम तर्क वास्तव में क्लाइंट के IP पते से मेल खाता है। हालाँकि, यदि सत्यापन विफल हो जाता है, तो सर्वर को उस आधार पर संदेश स्वीकार करने से इंकार नहीं करना चाहिए। हालाँकि, सिस्टम को कॉन्फ़िगर किया जा सकता है
- उन मेजबानों से कनेक्शन अस्वीकार करें जो एक अमान्य हेलो देते हैं - उदाहरण के लिए, एक हेलो जो एफक्यूडीएन नहीं है या एक आईपी पता है जो स्क्वायर ब्रैकेट से घिरा नहीं है।
- स्पष्ट रूप से कपटपूर्ण हेलो देने वाले मेजबानों के कनेक्शनों को अस्वीकार करना
- ईमेल को स्वीकार करने से मना करना जिसका HELO/EHLO तर्क DNS में हल नहीं होता है
अमान्य पाइपलाइनिंग - कई SMTP कमांड को एक नेटवर्क पैकेट और पाइपलाइन में रखने की अनुमति है। उदाहरण के लिए, यदि कोई ईमेल CC: हेडर के साथ भेजा जाता है, तो कई SMTP RCPT TO कमांड प्रति RCPT TO कमांड के एक पैकेट के बजाय एक पैकेट में रखे जा सकते हैं। हालाँकि, SMTP प्रोटोकॉल के लिए आवश्यक है कि त्रुटियों की जाँच की जाए और कुछ बिंदुओं पर सब कुछ सिंक्रनाइज़ किया जाए। कई स्पैमर एक ही पैकेट में सब कुछ भेज देंगे क्योंकि वे त्रुटियों की परवाह नहीं करते हैं और यह अधिक कुशल है। कुछ एमटीए इस अमान्य पाइपलाइनिंग का पता लगाएंगे और इस तरह भेजे गए ईमेल को अस्वीकार कर देंगे।
nolisting - किसी दिए गए डोमेन के ईमेल सर्वर को एमएक्स रिकॉर्ड के माध्यम से प्राथमिकता सूची में निर्दिष्ट किया जाता है। नोलिस्टिंग तकनीक केवल एक गैर-मौजूद सर्वर को प्राथमिक के रूप में इंगित करने वाले एमएक्स रिकॉर्ड को जोड़ना है (यानी कि सबसे कम वरीयता मूल्य के साथ) - जिसका अर्थ है कि एक प्रारंभिक मेल संपर्क हमेशा विफल रहेगा। कई स्पैम स्रोत विफल होने पर पुनः प्रयास नहीं करते हैं, इसलिए स्पैमर अगले शिकार पर चला जाएगा; वैध ईमेल सर्वरों को अगले उच्च संख्या वाले एमएक्स का पुनः प्रयास करना चाहिए, और सामान्य ईमेल केवल थोड़ी देर के साथ वितरित की जाएगी।
क्विट डिटेक्शन - एक SMTP कनेक्शन को हमेशा QUIT कमांड से बंद किया जाना चाहिए। कई स्पैमर इस कदम को छोड़ देते हैं क्योंकि उनका स्पैम पहले ही भेजा जा चुका है और कनेक्शन को ठीक से बंद करने में समय और बैंडविड्थ लगता है। कुछ एमटीए यह पता लगाने में सक्षम हैं कि कनेक्शन सही तरीके से बंद है या नहीं और इसे एक उपाय के रूप में उपयोग करें कि अन्य सिस्टम कितना भरोसेमंद है।
हनीपोट्स
एक अन्य दृष्टिकोण केवल एक नकल एमटीए बना रहा है जो एक खुले मेल रिले होने का आभास देता है, या एक नकली टीसीपी/आईपी प्रॉक्सी सर्वर जो एक खुले प्रॉक्सी होने का आभास देता है। स्पैमर जो ओपन रिले और प्रॉक्सी के लिए सिस्टम की जांच करते हैं, वे इस तरह के होस्ट को ढूंढेंगे और इसके माध्यम से मेल भेजने का प्रयास करेंगे, अपना समय और संसाधन बर्बाद कर रहे हैं, और संभावित रूप से, अपने बारे में और स्पैम की उत्पत्ति के बारे में जानकारी प्रकट कर रहे हैं जो उस इकाई को भेज रहे हैं जो संचालित करती है। शहद का बर्तन। ऐसी प्रणाली स्पैम प्रयासों को आसानी से खारिज कर सकती है, उन्हें डीएनएसबीएल में जमा कर सकती है, या उन्हें हनीपोट संचालित करने वाली इकाई द्वारा विश्लेषण के लिए संग्रहीत कर सकती है जो ब्लॉक करने के लिए स्पैमर की पहचान को सक्षम कर सकती है।
हाइब्रिड फ़िल्टरिंग
SpamAssassin, पॉलिसीड-वेट और अन्य स्पैम के लिए विभिन्न परीक्षणों में से कुछ या सभी का उपयोग करते हैं, और प्रत्येक परीक्षण के लिए एक संख्यात्मक स्कोर निर्दिष्ट करते हैं। इन प्रतिमानों के लिए प्रत्येक संदेश को स्कैन किया जाता है, और लागू अंकों की गणना की जाती है। यदि कुल एक निश्चित मान से अधिक है, तो संदेश को अस्वीकार कर दिया जाता है या स्पैम के रूप में फ़्लैग किया जाता है। यह सुनिश्चित करके कि कोई भी स्पैम परीक्षण स्वयं किसी संदेश को स्पैम के रूप में फ़्लैग नहीं कर सकता, झूठी सकारात्मक दर को बहुत कम किया जा सकता है।
आउटबाउंड स्पैम सुरक्षा
आउटबाउंड स्पैम सुरक्षा में ईमेल ट्रैफ़िक को स्कैन करना शामिल है क्योंकि यह नेटवर्क से बाहर निकलता है, स्पैम संदेशों की पहचान करता है और फिर संदेश को ब्लॉक करने या ट्रैफ़िक के स्रोत को बंद करने जैसी कार्रवाई करता है। जबकि स्पैम (इलेक्ट्रॉनिक) का प्राथमिक प्रभाव स्पैम प्राप्तकर्ताओं पर होता है, भेजने वाले नेटवर्क को वित्तीय लागतों का भी सामना करना पड़ता है, जैसे व्यर्थ बैंडविड्थ, और नेटवर्क प्राप्त करने से उनके आईपी पते अवरुद्ध होने का जोखिम।
आउटबाउंड स्पैम सुरक्षा न केवल स्पैम को रोकती है, बल्कि सिस्टम व्यवस्थापकों को उनके नेटवर्क पर स्पैम स्रोतों को ट्रैक करने और उन्हें ठीक करने देती है - उदाहरण के लिए, उन मशीनों से मैलवेयर हटाना जो कंप्यूटर वायरस से संक्रमित हो गए हैं या botnet में भाग ले रहे हैं।
पीटीआर/रिवर्स डीएनएस जांच
रिवर्स डीएनएस में पीटीआर डीएनएस रिकॉर्ड का इस्तेमाल कई चीजों के लिए किया जा सकता है, जिनमें शामिल हैं:
- अधिकांश ईमेल मेल ट्रांसफर एजेंट (मेल सर्वर) अग्रेषित-पुष्टि रिवर्स DNS (FCrDNS) सत्यापन का उपयोग करते हैं और यदि कोई मान्य डोमेन नाम है, तो इसे प्राप्त: ट्रेस हेडर फ़ील्ड में डालें।
- कुछ ईमेल मेल ट्रांसफर एजेंट SMTP HELO और EHLO कमांड में दिए गए डोमेन नाम पर FCrDNS सत्यापन करेंगे। RFC मानकों का #सख्त प्रवर्तन देखें § हेलो/एहलो।
- आरडीएनएस में डोमेन नामों की जांच करने के लिए यह देखने के लिए कि क्या वे डायल-अप उपयोगकर्ताओं, गतिशील रूप से निर्दिष्ट पते, या घर-आधारित ब्रॉडबैंड ग्राहकों से होने की संभावना है। चूंकि इन कंप्यूटरों से उत्पन्न अधिकांश ईमेल स्पैम होते हैं, इसलिए कई मेल सर्वर गायब या सामान्य rDNS नामों वाले ईमेल को अस्वीकार कर देते हैं।[15]
- फॉरवर्ड कंफर्म्ड रिवर्स डीएनएस सत्यापन प्रमाणीकरण का एक रूप बना सकता है कि एक डोमेन नाम के मालिक और उस नेटवर्क के मालिक के बीच एक वैध संबंध है जिसे आईपी पता दिया गया है। डीएनएस इन्फ्रास्ट्रक्चर पर भरोसा करते हुए, जो कमजोरियों को जानता है, यह प्रमाणीकरण इतना मजबूत है कि इसका उपयोग श्वेतसूचीकरण उद्देश्यों के लिए किया जा सकता है क्योंकि स्पैम (इलेक्ट्रॉनिक) और फ़िशिंग आमतौर पर इस सत्यापन को बायपास नहीं कर सकते हैं जब वे डोमेन बनाने के लिए ज़ोंबी कंप्यूटर का उपयोग करते हैं।
नियम-आधारित फ़िल्टरिंग
सामग्री फ़िल्टरिंग तकनीक मेल संदेशों में अस्वीकृत शब्दों या नियमित अभिव्यक्तियों की सूची के विनिर्देश पर निर्भर करती है। इस प्रकार, यदि कोई साइट स्पैम विज्ञापन हर्बल वियाग्रा प्राप्त करती है, तो व्यवस्थापक इस वाक्यांश को फ़िल्टर कॉन्फ़िगरेशन में रख सकता है। मेल सर्वर तब वाक्यांश वाले किसी भी संदेश को अस्वीकार कर देगा।
हेडर फ़िल्टरिंग ईमेल के हेडर को देखता है जिसमें संदेश की उत्पत्ति, गंतव्य और सामग्री के बारे में जानकारी होती है। हालांकि स्पैमर्स अक्सर अपनी पहचान छिपाने के लिए, या ईमेल को अधिक वैध दिखाने की कोशिश करने के लिए हेडर में हमले के क्षेत्रों को स्पूफिंग हमला हैं, इनमें से कई स्पूफिंग विधियों का पता लगाया जा सकता है, और इसका कोई उल्लंघन RFC 5322 हेडर कैसे बनाया जाना है, इस पर मानक भी संदेश को अस्वीकार करने के आधार के रूप में काम कर सकता है।
एसएमटीपी कॉलबैक सत्यापन
चूंकि स्पैम का एक बड़ा प्रतिशत जाली और अमान्य प्रेषक (प्रेषक) पते हैं, इसलिए कुछ स्पैम का पता यह पता लगाकर लगाया जा सकता है कि यह पता मान्य है। एक मेल सर्वर पते के लिए मेल एक्सचेंजर से वापस SMTP कनेक्शन बनाकर प्रेषक के पते को सत्यापित करने का प्रयास कर सकता है, जैसे कि वह बाउंस बना रहा हो, लेकिन किसी भी ईमेल के भेजे जाने से ठीक पहले रुक जाता है।
कॉलबैक सत्यापन में विभिन्न कमियां हैं: (1) चूंकि लगभग सभी स्पैम में जाली बाउंस पते होते हैं, लगभग सभी कॉलबैक निर्दोष तृतीय पक्ष मेल सर्वरों के लिए होते हैं जो स्पैम से संबंधित नहीं होते हैं; (2) जब स्पैमर अपने प्रेषक के पते के रूप में DNSBL का उपयोग करता है। यदि प्राप्त करने वाला एमटीए मेल फ्रॉम कमांड में ट्रैप एड्रेस का उपयोग करके कॉलबैक करने की कोशिश करता है, तो प्राप्त करने वाले एमटीए का आईपी पता ब्लैकलिस्ट किया जाएगा; (3) अंत में, मानक VRFY और EXPN कमांड[16] किसी पते को सत्यापित करने के लिए उपयोग किया गया है, स्पैमर्स द्वारा इतना शोषण किया गया है कि कुछ मेल व्यवस्थापक उन्हें सक्षम करते हैं, प्राप्त करने वाले SMTP सर्वर को प्रेषक के ईमेल पते को मान्य करने के लिए कोई प्रभावी तरीका नहीं छोड़ते हैं।[17]
एसएमटीपी प्रॉक्सी
SMTP प्रॉक्सी वास्तविक समय में स्पैम का मुकाबला करने, प्रेषक के व्यवहार नियंत्रणों को संयोजित करने, वैध उपयोगकर्ताओं को तत्काल प्रतिक्रिया प्रदान करने, संगरोध की आवश्यकता को समाप्त करने की अनुमति देता है।
स्पैमट्रैपिंग
स्पैमट्रैपिंग एक ईमेल पते का बीजारोपण है ताकि स्पैमर्स इसे ढूंढ सकें, लेकिन सामान्य उपयोगकर्ता नहीं कर सकते। यदि ईमेल पते का उपयोग किया जाता है तो प्रेषक एक स्पैमर होना चाहिए और वे ब्लैक लिस्टेड हैं।
एक उदाहरण के रूप में, यदि ईमेल पता spamtrap@example.org किसी वेब साइट के स्रोत HTML में इस तरह से रखा गया है कि यह वेब पेज पर प्रदर्शित नहीं होता है, तो वेबसाइट पर आने वाले मानव आगंतुक इसे नहीं देख पाएंगे। दूसरी ओर, स्पैमर, HTML स्रोत कोड से ईमेल पतों को काटने के लिए वेब पेज स्क्रेपर्स और बॉट्स का उपयोग करते हैं - ताकि वे इस पते को ढूंढ सकें। जब स्पैमर बाद में पते पर भेजता है तो स्पैमट्रैप जानता है कि यह स्पैमर होने की अत्यधिक संभावना है और उचित कार्रवाई कर सकता है।
सांख्यिकीय सामग्री फ़िल्टरिंग
सांख्यिकीय, या बेयसियन, एक बार सेट अप करने के बाद फ़िल्टर करने के लिए किसी प्रशासनिक रखरखाव की आवश्यकता नहीं होती है: इसके बजाय, उपयोगकर्ता संदेशों को स्पैम या गैर-स्पैम के रूप में चिह्नित करते हैं और फ़िल्टरिंग सॉफ़्टवेयर इन निर्णयों से सीखता है। इस प्रकार, यह अंतिम उपयोगकर्ता की जरूरतों से मेल खाता है, और जब तक उपयोगकर्ता ईमेल को लगातार चिह्नित/टैग करते हैं, स्पैम सामग्री में परिवर्तनों के लिए तुरंत प्रतिक्रिया दे सकते हैं। सांख्यिकीय फिल्टर आमतौर पर संदेश शीर्षलेखों को भी देखते हैं, न केवल सामग्री पर बल्कि ईमेल के परिवहन तंत्र की विशिष्टताओं पर भी विचार करते हैं।
सॉफ़्टवेयर प्रोग्राम जो सांख्यिकीय फ़िल्टरिंग को लागू करते हैं, उनमें बोगो फिल्टर, डीएसपीएएम, स्पैमबेयस, एंटी-स्पैम एसएमटीपी प्रॉक्सी, CRM114 (कार्यक्रम), ईमेल प्रोग्राम mozilla और मोज़िला थंडरबर्ड, मेलवॉशर और बाद में स्पैमएसासिन के संशोधन शामिल हैं।
तिरपाल
एक टारपिट कोई भी सर्वर सॉफ्टवेयर है जो जानबूझकर क्लाइंट कमांड के लिए बहुत धीरे-धीरे प्रतिक्रिया करता है। एक टार्पिट चलाकर जो सामान्य रूप से स्वीकार्य मेल का इलाज करता है और स्पैम को धीरे-धीरे जाना जाता है या जो एक खुला मेल रिले प्रतीत होता है, एक साइट उस दर को धीमा कर सकती है जिस पर स्पैमर मेल सुविधा में संदेशों को इंजेक्ट कर सकते हैं। सर्वर और इंटरनेट की गति के आधार पर, एक टैरपिट लगभग 500 के कारक द्वारा हमले को धीमा कर सकता है।[18] अगर सर्वर जल्दी से प्रतिक्रिया नहीं करता है, तो कई सिस्टम बस डिस्कनेक्ट हो जाएंगे, जो स्पैम को खत्म कर देगा। हालाँकि, कुछ वैध ईमेल प्रणालियाँ भी इन विलंबों से ठीक से निपट नहीं पाएंगी। मूल विचार हमले को धीमा करना है ताकि अपराधी को बिना किसी महत्वपूर्ण सफलता के समय बर्बाद करना पड़े।[19] एक संगठन एक तारपिट को सफलतापूर्वक तैनात कर सकता है यदि वह धोखे के लिए पतों, प्रोटोकॉल और पोर्ट की सीमा को परिभाषित करने में सक्षम है।[20] इस प्रक्रिया में एक राउटर शामिल है जो समर्थित ट्रैफ़िक को उपयुक्त सर्वर पर भेजता है, जबकि अन्य संपर्कों द्वारा भेजे गए ट्रैफ़िक को टैरपिट पर भेजा जाता है।[20]टारपिट के उदाहरणों में लैब्रिया टारपिट, हनीड, शामिल हैं।[21] SMTP tarpits, और IP-स्तर tarpits।
संपार्श्विक क्षति
स्पैम से बचाव के उपाय संपार्श्विक क्षति का कारण बन सकते हैं। यह भी शामिल है:
- उपाय सर्वर और नेटवर्क दोनों में संसाधनों का उपभोग कर सकते हैं।
- जब कोई मेल सर्वर वैध संदेशों को अस्वीकार करता है, तो प्रेषक को प्राप्तकर्ता से चैनल के बाहर संपर्क करने की आवश्यकता होती है।
- जब वैध संदेशों को स्पैम फ़ोल्डर में भेज दिया जाता है, तो प्रेषक को इसकी सूचना नहीं दी जाती है।
- यदि कोई प्राप्तकर्ता समय-समय पर अपने स्पैम फोल्डर की जांच करता है, तो इससे उसका समय खर्च होगा और यदि बहुत अधिक स्पैम है तो कुछ वैध संदेशों को अनदेखा करना आसान है।
- तीसरे पक्ष के सर्वर पर लागत लगाने वाले उपायों को दुरुपयोग माना जा सकता है और इसके परिणामस्वरूप सुपुर्दगी संबंधी समस्याएं हो सकती हैं।
ईमेल भेजने वालों के लिए स्वचालित तकनीक
ऐसी कई तकनीकें हैं जिनका उपयोग ईमेल भेजने वाले यह सुनिश्चित करने के लिए करते हैं कि वे स्पैम न भेजें। भेजे गए स्पैम की मात्रा को नियंत्रित करने में विफलता, जैसा कि ईमेल प्राप्तकर्ताओं द्वारा तय किया गया है, अक्सर वैध ईमेल को भी ब्लॉक किया जा सकता है और प्रेषक को DNSBLs पर रखा जा सकता है।
नए उपयोगकर्ताओं और ग्राहकों की पृष्ठभूमि की जांच
चूंकि स्पैमर के खाते अक्सर दुरुपयोग नीतियों के उल्लंघन के कारण अक्षम हो जाते हैं, वे लगातार नए खाते बनाने का प्रयास कर रहे हैं। स्पैम का स्रोत होने पर आईएसपी की प्रतिष्ठा को हुई क्षति के कारण, कई आईएसपी और वेब ईमेल प्रदाता यह सत्यापित करने के लिए नए खातों पर कॅप्चा का उपयोग करते हैं कि यह खाता पंजीकृत करने वाला एक वास्तविक मानव है, न कि एक स्वचालित स्पैमिंग सिस्टम। वे यह भी सत्यापित कर सकते हैं कि नए ग्राहकों को स्वीकार करने से पहले क्रेडिट कार्ड चोरी नहीं हुए हैं, Spamhaus Project ROKSO सूची की जाँच करें, और अन्य पृष्ठभूमि की जाँच करें।
मेलिंग सूचियों के लिए ऑप्ट-इन की पुष्टि
एक दुर्भावनापूर्ण व्यक्ति किसी अन्य उपयोगकर्ता को मेलिंग सूची में आसानी से सदस्यता लेने का प्रयास कर सकता है - उन्हें परेशान करने के लिए, या कंपनी या संगठन को स्पैमिंग के रूप में प्रकट करने के लिए। इसे रोकने के लिए, सभी आधुनिक मेलिंग सूची प्रबंधन कार्यक्रम (जैसे GNU मेलमैन, LISTSERV, माजोर्डोमो (सॉफ़्टवेयर), और qmail के ezmlm) डिफ़ॉल्ट रूप से पुष्टि किए गए ऑप्ट-इन का समर्थन करते हैं। जब भी कोई ईमेल पता सूची की सदस्यता के लिए प्रस्तुत किया जाता है, तो सॉफ़्टवेयर उस पते पर एक पुष्टिकरण संदेश भेजेगा। पुष्टिकरण संदेश में कोई विज्ञापन सामग्री नहीं है, इसलिए इसे स्वयं स्पैम नहीं माना जाता है, और पता लाइव मेल सूची में तब तक नहीं जोड़ा जाता जब तक कि प्राप्तकर्ता पुष्टिकरण संदेश का जवाब नहीं देता।
निकास स्पैम फ़िल्टरिंग
ईमेल प्रेषक अब आम तौर पर अपने उपयोगकर्ताओं और ग्राहकों से आने वाले ईमेल पर उसी प्रकार की एंटी-स्पैम जांच करते हैं जैसे कि बाकी इंटरनेट से आने वाले ईमेल के लिए करते हैं। यह उनकी प्रतिष्ठा की रक्षा करता है, जो स्पैम भेजने वाले मैलवेयर द्वारा संक्रमण के मामले में अन्यथा नुकसान पहुंचा सकता है।
ईमेल बैकस्कैटर सीमित करें
यदि एक प्राप्तकर्ता सर्वर शुरू में ईमेल को पूरी तरह से स्वीकार करता है, और केवल बाद में यह निर्धारित करता है कि संदेश स्पैम है या गैर-मौजूद प्राप्तकर्ता के लिए है, तो यह कथित प्रेषक को वापस बाउंस संदेश उत्पन्न करेगा। हालाँकि, यदि (जैसा कि अक्सर स्पैम के मामले में होता है), आने वाली ईमेल पर प्रेषक की जानकारी एक असंबंधित तृतीय पक्ष की होने के लिए जाली थी, तो यह बाउंस संदेश बैकस्कैटर (ईमेल) है। इस कारण से एसएमटीपी कनेक्शन चरण के दौरान 5xx त्रुटि कोड के साथ आने वाली ईमेल की अधिकांश अस्वीकृति के लिए आम तौर पर बेहतर होता है, जबकि भेजने वाला सर्वर अभी भी जुड़ा हुआ है। इस मामले में भेजने वाला सर्वर वास्तविक प्रेषक को समस्या की सफाई से रिपोर्ट करेगा।
पोर्ट 25 अवरुद्ध
फ़ायरवॉल (नेटवर्किंग) और राउटर (कंप्यूटिंग) को नेटवर्क पर मशीनों से एसएमटीपी ट्रैफ़िक (टीसीपी पोर्ट 25) की अनुमति नहीं देने के लिए प्रोग्राम किया जा सकता है जो मेल ट्रांसफर एजेंट चलाने या ईमेल भेजने वाले नहीं हैं।[22] यह अभ्यास कुछ हद तक विवादास्पद है जब आईएसपी घरेलू उपयोगकर्ताओं को ब्लॉक करते हैं, खासकर अगर आईएसपी अनुरोध पर ब्लॉकिंग को बंद करने की अनुमति नहीं देते हैं। ईमेल अभी भी इन कंप्यूटरों से निर्दिष्ट स्मार्ट होस्ट को पोर्ट 25 के माध्यम से और अन्य स्मार्ट होस्ट को ईमेल सबमिशन पोर्ट 587 के माध्यम से भेजा जा सकता है।
पोर्ट 25 अवरोधन
नेवोर्क पता अनुवादन का उपयोग सभी पोर्ट 25 (एसएमटीपी) ट्रैफिक को इंटरसेप्ट करने और इसे एक मेल सर्वर पर निर्देशित करने के लिए किया जा सकता है जो रेट लिमिटिंग और स्पैम फ़िल्टरिंग को बाहर करता है। यह आमतौर पर होटलों में किया जाता है,[23] लेकिन यह ईमेल गोपनीयता समस्याओं का कारण बन सकता है, साथ ही यदि पोर्ट 587 सबमिशन पोर्ट का उपयोग नहीं किया जाता है तो सरल मेल ट्रांसफर प्रोटोकॉल # STARTTLS या अवसरवादी TLS और SMTP-AUTH का उपयोग करना असंभव बना देता है।
दर सीमित
मशीनें जो अचानक बहुत सारे ईमेल भेजना शुरू कर देती हैं, वे ज़ोंबी कंप्यूटर बन सकते हैं। उस दर को सीमित करके ईमेल भेजा जा सकता है जो प्रश्न में कंप्यूटर के लिए विशिष्ट है, वैध ईमेल अभी भी भेजा जा सकता है, लेकिन बड़े स्पैम रन को तब तक धीमा किया जा सकता है जब तक मैन्युअल जांच नहीं की जा सकती।[24]
स्पैम रिपोर्ट फ़ीडबैक लूप
app, एओएल के फीडबैक लूप, और नेटवर्क एब्यूज क्लियरिंगहाउस, डोमेन के दुर्व्यवहार @ मेलबॉक्स आदि जैसे स्थानों से स्पैम रिपोर्ट की निगरानी करके, आईएसपी अक्सर आईएसपी की प्रतिष्ठा को गंभीर रूप से नुकसान पहुंचाने और अपने मेल सर्वर को ब्लैकलिस्ट करने से पहले समस्याओं के बारे में जान सकते हैं।
क्षेत्र नियंत्रण से
स्पैम संदेश भेजते समय दुर्भावनापूर्ण सॉफ़्टवेयर और मानव स्पैम प्रेषक दोनों अक्सर जाली FROM पतों का उपयोग करते हैं। यह सुनिश्चित करने के लिए SMTP सर्वर पर नियंत्रण लागू किया जा सकता है कि प्रेषक केवल आउटगोइंग संदेशों के FROM फ़ील्ड में अपने सही ईमेल पते का उपयोग कर सकते हैं। एक ईमेल उपयोगकर्ता डेटाबेस में प्रत्येक उपयोगकर्ता के पास ईमेल पते के साथ एक रिकॉर्ड होता है। SMTP सर्वर को यह जांचना चाहिए कि आउटगोइंग संदेश के FROM फ़ील्ड में ईमेल पता वही पता है जो SMTP प्रमाणीकरण के लिए प्रदान किए गए उपयोगकर्ता के क्रेडेंशियल्स से संबंधित है। यदि FROM फ़ील्ड जाली है, तो एक SMTP त्रुटि ईमेल क्लाइंट को लौटा दी जाएगी (उदाहरण के लिए आप उस ईमेल पते के स्वामी नहीं हैं जिसे आप भेजने का प्रयास कर रहे हैं)।
मजबूत एयूपी और टीओएस समझौते
अधिकांश आईएसपी और वेबमेल प्रदाताओं के पास या तो एक स्वीकार्य उपयोग नीति (एयूपी) या सेवा की शर्तें (टीओएस) समझौता है जो स्पैमर्स को अपने सिस्टम का उपयोग करने से हतोत्साहित करता है और उल्लंघनों के लिए स्पैमर को जल्दी से समाप्त करने की अनुमति देता है।
कानूनी उपाय
2000 के बाद से, कई देशों ने स्पैमिंग को आपराधिक बनाने के लिए विशिष्ट कानून बनाए, और उपयुक्त कानून और [http:/ /www.spamlaws.com/cases/index.shtml Enforcement] स्पैमिंग गतिविधि पर महत्वपूर्ण प्रभाव डाल सकता है।[25] जहां कानून विशिष्ट पाठ प्रदान करता है जिसमें बल्क ईमेलर्स को अवश्य शामिल करना चाहिए, इससे वैध बल्क ईमेल की पहचान करना भी आसान हो जाता है।
तेजी से, स्पैम विरोधी प्रयासों ने कानून प्रवर्तन, शोधकर्ताओं, प्रमुख उपभोक्ता वित्तीय सेवा कंपनियों और इंटरनेट सेवा प्रदाताओं के बीच ईमेल स्पैम की निगरानी और ट्रैकिंग, पहचान की चोरी और फ़िशिंग गतिविधियों और आपराधिक मामलों के साक्ष्य एकत्र करने के बीच समन्वय का नेतृत्व किया है।[26] किसी दिए गए स्पैम के द्वारा स्पैम विज्ञापन वाली साइटों का विश्लेषण अक्सर अच्छे परिणामों के साथ डोमेन रजिस्ट्रार के साथ किया जा सकता है।[27]
नए समाधान और चल रहे शोध
ईमेल प्रणाली को बेहतर बनाने के लिए कई दृष्टिकोण प्रस्तावित किए गए हैं।
लागत आधारित प्रणालियां
चूंकि स्पैमिंग को इस तथ्य से सुगम किया जाता है कि ईमेल की बड़ी मात्रा भेजने के लिए बहुत सस्ती है, समाधानों के एक प्रस्तावित सेट के लिए आवश्यक होगा कि प्रेषक ईमेल भेजने के लिए कुछ लागत का भुगतान करें, जिससे स्पैमर्स के लिए यह निषेधात्मक रूप से महंगा हो जाता है। एंटी-स्पैम एक्टिविस्ट डेनियल बालसम स्पैमर्स के खिलाफ मुकदमे लाकर स्पैमिंग को कम लाभदायक बनाने का प्रयास करते हैं।[28]
मशीन-लर्निंग-आधारित सिस्टम
कृत्रिम तंत्रिका नेटवर्क एल्गोरिदम और बायेसियन फ़िल्टर जैसे स्पैम ईमेल को फ़िल्टर करने के लिए कृत्रिम बुद्धिमत्ता तकनीकों को तैनात किया जा सकता है। ये विधियां नेटवर्क को प्रशिक्षित करने के लिए संभाव्य तरीकों का उपयोग करती हैं, जैसे स्पैम बनाम वैध ईमेल सामग्री में देखे गए शब्दों की एकाग्रता या आवृत्ति की परीक्षा।[29]
अन्य तकनीकें
चैनल ईमेल ईमेल भेजने का एक नया प्रस्ताव है जो नए संपर्कों के लिए पहला ईमेल भेजे जाने पर सत्यापन को मजबूर करके एंटी-स्पैम गतिविधियों को वितरित करने का प्रयास करता है (शायद बाउंस संदेशों का उपयोग करके बैक-स्कैटर नहीं होता है)।
अनुसंधान सम्मेलन
स्पैम कई शोध सम्मेलनों का विषय है, जिनमें शामिल हैं:
संदर्भ
- ↑ "स्पैम से बचने के लिए 10 टिप्स | डिजिटल सुरक्षा गाइड | Safeonline.ng". Digital Security Guide | Safeonline.ng (in English). 2016-09-07. Retrieved 2021-12-21.
- ↑ Email Address Harvesting: How Spammers Reap What You Sow Archived April 24, 2006, at the Wayback Machine, Federal Trade Commission. URL accessed on 24 April 2006.
- ↑ "Information Technology: Threats" Archived 2016-03-07 at the Wayback Machine, vermont.gov
- ↑ Customers: TD Ameritrade failed to warn of breach Archived 2012-03-05 at the Wayback Machine
- ↑ David A. Wheeler, (May 11, 2011) Countering Spam by Using Ham Passwords (Email Passwords) Archived 2012-02-04 at the Wayback Machine
- ↑ This depends on provider's policy; for example: Go Daddy Legal Department. "Universal Terms of Service Agreement". GoDaddy.com. Archived from the original on 4 July 2014. Retrieved 5 September 2014.
We do not tolerate the transmission of spam. We monitor all traffic to and from our web servers for indications of spamming and maintain a spam abuse complaint center to register allegations of spam abuse. Customers suspected to be using our products and services for the purpose of sending spam are fully investigated. If we determine there is a problem with spam, we will take the appropriate action to resolve the situation.
- ↑ The latter depends on local law; for example: "Canada's Law on Spam and Other Electronic Threats". fightspam.gc.ca. Archived from the original on 10 September 2014. Retrieved 5 September 2014.
Canada's anti-spam legislation (CASL) is in place to protect Canadians
- ↑ "Spam" Archived 2013-12-17 at the Wayback Machine, OnGuardOnline.gov
- ↑ "Anti-spam" Archived 2016-02-24 at the Wayback Machine, NZ Department of Internal Affairs
- ↑ Butcher, Mike. DMARC Promises A World Of Less Phishing Archived 2017-06-26 at Wikiwix. Tech Crunch. Jan 30, 2012
- ↑ Kerner, Sean Michael (2 January 2018). "DMARC ईमेल सुरक्षा अभिग्रहण अमेरिकी सरकार में बढ़ता है". e-Week. Retrieved 20 December 2018.
- ↑ Stilgherrian (18 December 2018). "DMARC ईमेल स्पूफिंग रोकथाम को लागू करने में ऑस्ट्रेलियाई सरकार यूके से पीछे है". Retrieved 20 December 2018.
- ↑ Jose Marcio Martins Da Cruz; John Levine (May 2009). "URL फ़िल्टरिंग". Anti-Spam Research Group wiki. Archived from the original on 8 December 2015. Retrieved 2 December 2015.
- ↑ "4.XXX.XXX Persistent Transient Failure" Archived 2016-03-03 at the Wayback Machine, IETF.org
- ↑ "अधिकतर पूछे जाने वाले सवाल". The Spamhaus Project. Archived from the original on 2007-01-06.
- ↑ "VRFY आदेश—सत्यापित करें कि स्थानीय होस्ट पर कोई मेलबॉक्स मौजूद है या नहीं". IBM. 16 June 2017. Retrieved 19 December 2018.
- ↑ "ईमेल सत्यापन सेवाओं की संदिग्ध खूबियों पर". www.spamhaus.org. Archived from the original on 2015-09-08.
- ↑ Leonard, Clifton; Svidergol, Brian; Wright, Byron; Meloski, Vladimir (2016). मास्टरिंग माइक्रोसॉफ्ट एक्सचेंज सर्वर 2016. Hoboken, NJ: John Wiley & Sons. p. 630. ISBN 9781119232056.
- ↑ Provos, Niels; Holz, Thorsten (2007-07-16). वर्चुअल हनीपोट्स: बॉटनेट ट्रैकिंग से लेकर घुसपैठ का पता लगाने तक (in English). Pearson Education. ISBN 9780132702058.
- ↑ 20.0 20.1 Shimeall, Timothy; Spring, Jonathan (2013). सूचना सुरक्षा का परिचय: एक रणनीतिक-आधारित दृष्टिकोण. Waltham, MA: Syngress. p. 74. ISBN 9781597499699.
- ↑ Joshi, R. C.; Sardana, Anjali (2011). हनीपोट्स: सूचना सुरक्षा के लिए एक नया प्रतिमान. Boca Raton, FL: CRC Press. p. 252. ISBN 9781439869994.
- ↑ "हाईवे को इंटरनेट नर्क में बंद करना". eWeek. 2005-04-08. Retrieved 2008-05-31.
- ↑ Why can't I send mail from my hotel room? Archived 2006-01-10 at the Wayback Machine AskLeo!, December 2005
- ↑ Rate Limiting as an Anti-Spam Tool eWeek, June 2004
- ↑ "स्पैम अधिनियम का उल्लंघन करने के लिए दो कंपनियों पर जुर्माना लगाया गया". Computerworld. June 22, 2007. Archived from the original on March 16, 2012.
- ↑ Alleged Spam King Soloway Arrested Archived March 17, 2009, at the Wayback Machine May 31, 2007
- ↑ "परिणाम: 54,357 साइट शटडाउन (67,095 लंबित)". KnujOn. Archived from the original on 17 May 2008. Retrieved 2008-05-23.
- ↑ Paul Elias, (December 26, 2010). Man quits job, makes living suing e-mail spammers, archived from the original on December 27, 2010. Associated Press
- ↑ Özgür, Levent; Güngör, Tunga; Gürgen, Fikret (2004). "कृत्रिम तंत्रिका नेटवर्क और बायेसियन फ़िल्टर का उपयोग करके स्पैम मेल का पता लगाना". Intelligent Data Engineering and Automated Learning – IDEAL 2004. Lecture Notes in Computer Science. 3177: 505–510. doi:10.1007/978-3-540-28651-6_74. ISBN 978-3-540-22881-3.
इस पेज में लापता आंतरिक लिंक की सूची
- सकारात्मक झूठी
- अदला - बदली
- सुरक्षा का उल्लंघन करना
- ओपन मेल रिले
- श्वेत सूची
- उछाल पता
- माजर्डोमो (सॉफ्टवेयर)
- जीएनयू डाकिया
- उछाल संदेश
- अंतराजाल सेवा प्रदाता
- चोरी की पहचान
बाहरी संबंध
- AOL's postmaster page describing the Anti-Spam Technical Alliance (ASTA) Proposal
- Anti-Spam Research Group wiki, which was created by ASRG and is still alive
- Anti spam info & resource page of the US Federal Trade Commission (FTC)
- CAUBE.AU – Fight Spam in Australia, The Coalition Against Unsolicited Bulk Email, Australia
- Composing abuse reports – what to send, how to send it, where to send it – and what not to send or do.
- Computer Incident Advisory Committee's suggestions: E-Mail Spamming countermeasures: Detection and prevention of E-Mail spamming (Shawn Hernan, with James R. Cutler and David Harris)
- Historical Development of Spam Fighting in Relation to Threat of Computer-Aware Criminals, and Public Safety by Neil Schwartzman.
- Anti-Spam Guide, How to protect yourself from spam
- Mail DDoS Attacks through Mail Non Delivery Messages and Backscatter
- Spam Laws United States, European Union, and other countries' laws and pending legislation regarding unsolicited commercial email.
- Secret to Stopping Spam An article about spam in Scientific American