Panoramica del sistema antispam Kaspersky Anti-Spam. Proteggere la posta da spam e phishing: minacce attuali e soluzioni avanzate Spam e metodi di protezione da esso

Quali metodi esistono per combattere lo spam?

Esistono due metodi principali di protezione server email contro lo spam: protezione contro la ricezione di spam nella fase di ricezione da parte del server di posta e “separazione dello spam” dal resto della posta dopo averla ricevuta dal server di posta.

Tra i primi metodi, i metodi più diffusi sono l'uso della Black List DNS (DNSBL), del Greylisting e di vari ritardi nell'invio della posta; utilizzando vari mezzi tecnici, come verificare l'esistenza di un utente dal lato mittente (callback), verificare la "correttezza" del server mittente utilizzando metodi come la presenza di un record nella zona DNS inversa, la liceità del nome quando si imposta una sessione SMTP (helo), controllando il record SPF (per lavoro Ciò significa che la voce DNS per l'host utilizza la voce corrispondente per i server di invio legittimi).

Tra i metodi per analizzare il contenuto di una lettera, i metodi più diffusi sono il controllo tramite vari algoritmi, come la ricerca di speciali parole chiave natura pubblicitaria o basata sul teorema di Bayes. L'algoritmo basato sul teorema di Bayes contiene elementi di teoria della probabilità, viene inizialmente addestrato dall'utente sui messaggi che, a suo avviso, sono spam e successivamente separa i messaggi che contengono spam in base alle caratteristiche caratteristiche.

Quindi, diamo un'occhiata a questi metodi di filtraggio in modo più dettagliato. E-mail.

Liste nere o DNSBL (Liste nere DNS)

Le liste nere includono indirizzi da cui viene inviato lo spam. Gli elenchi ampiamente utilizzati sono gli “open relè” e gli “open proxy” e vari elenchi di indirizzi dinamici assegnati dai fornitori agli utenti finali. Grazie alla loro facilità di implementazione, l'utilizzo di queste blacklist avviene tramite il servizio DNS.

Liste grigie o greylisting

Il principio di funzionamento del greylisting si basa su tattiche di spamming. Di norma, lo spam viene inviato molto poco tempo in grandi quantità da qualsiasi server. Il compito di una lista grigia è ritardare deliberatamente la ricezione delle lettere per un po' di tempo. In questo caso, l'indirizzo e l'ora dell'inoltro vengono inseriti nel database della lista grigia. Se computer remotoè un vero e proprio server di posta, deve archiviare la lettera in una coda e inviarla nuovamente entro cinque giorni. Gli spambots, di regola, non salvano le lettere in coda, quindi dopo poco tempo smettono di provare a inoltrare la lettera. È stato sperimentalmente accertato che in media il tempo necessario per inviare spam è di poco più di un'ora. Quando si invia nuovamente una lettera dallo stesso indirizzo, se è trascorso il tempo richiesto dal primo tentativo, la lettera viene accettata e l'indirizzo viene aggiunto alla lista bianca locale per un periodo sufficientemente lungo.

Analisi di performance

I primi due metodi consentono di filtrare circa il 90% dello spam nella fase di consegna alla casella di posta. La posta già consegnata può essere contrassegnata analizzando il contenuto della lettera, ad esempio utilizzando il programma SpamAssassin. Questo prodotto consente, sulla base di algoritmi speciali, di aggiungere righe corrispondenti alle intestazioni delle lettere e l'utente, in base ai filtri di posta nel client di posta, può filtrare la posta in cartelle richieste programma di posta.

Conclusione

Naturalmente ci sono altri modi per proteggersi dallo spam; i più efficaci, purtroppo, al momento sono le misure preventive, come non lasciare il proprio account di posta reale su siti web, forum e bacheche, utilizzando per tali esigenze indirizzi temporanei, che sono successivamente possono essere cancellati, se necessario cassetta postale utilizzare testo anziché testo sul sito web immagine grafica e misure simili.

Puoi connetterti e configurare GreyListing tramite il pannello ISPmanager nella sezione "Funzioni".

Puoi trovare ulteriori informazioni sull'impostazione dei metodi anti-spam tramite il pannello di controllo qui DNSBL e qui Greylisting.

Secondo le statistiche, oltre l'80% dei malware penetra in rete locale appunto tramite email. Anche il server di posta stesso è un boccone gustoso per gli hacker: avendo ottenuto l'accesso alle sue risorse, l'aggressore ottiene pieno accesso agli archivi di posta elettronica e agli elenchi di indirizzi e-mail, che gli consentono di ottenere molte informazioni sulla vita dell'azienda, progetti e lavori in esso realizzati. Dopotutto, anche elenchi di indirizzi e-mail e contatti possono essere venduti agli spammer o utilizzati per screditare un'azienda lanciando attacchi a tali indirizzi o componendo e-mail false.

A prima vista, lo spam rappresenta una minaccia molto minore rispetto ai virus. Ma:

  • Un grande flusso di spam distrae i dipendenti dallo svolgimento delle proprie attività e porta ad un aumento dei costi non di produzione. Secondo alcuni dati, dopo aver letto una lettera, un dipendente ha bisogno fino a 15 minuti per riprendere il ritmo di lavoro. Se ogni giorno arrivano più di cento messaggi indesiderati, la loro necessità di visualizzarli interrompe in modo significativo i piani di lavoro attuali;
  • lo spam facilita la penetrazione di malware nell'organizzazione, mascherati da archivi o sfruttando le vulnerabilità dei client di posta elettronica;
  • un grande flusso di lettere che passa attraverso il server di posta non solo ne peggiora le prestazioni, ma porta anche a una diminuzione della parte disponibile del canale Internet e ad un aumento del costo di pagamento di questo traffico.

Lo spam può essere utilizzato anche per eseguire alcuni tipi di attacchi utilizzando metodi di ingegneria sociale, in particolare attacchi di phishing, quando l'utente riceve lettere camuffate da messaggi da persone o organizzazioni completamente legali, chiedendo loro di eseguire alcune azioni, ad esempio l'immissione di una password per il loro conto carta di credito.

In relazione a tutto quanto sopra, il servizio di posta elettronica richiede protezione a colpo sicuro e prima di tutto.

Descrizione della soluzione

La soluzione proposta per la protezione del sistema di posta elettronica aziendale prevede:

  • protezione da virus informatici e altro software dannoso distribuito via e-mail;
  • protezione contro lo spam, sia arrivato in azienda tramite posta elettronica, sia diffuso sulla rete locale.

I moduli possono essere installati come moduli aggiuntivi del sistema di protezione;

  • protezione da attacchi di rete al server di posta;
  • protezione antivirus del server di posta stesso.

Componenti della soluzione

Il sistema di protezione del servizio di posta può essere implementato in diversi modi. La scelta dell'opzione appropriata si basa su:

  • la politica di sicurezza delle informazioni adottata dalla società;
  • sistemi operativi, strumenti gestionali, sistemi di sicurezza utilizzati in azienda;
  • restrizioni di bilancio.

La scelta giusta ti consente non solo di costruire uno schema di protezione affidabile, ma anche di risparmiare una notevole quantità di denaro.

Ad esempio, diamo le opzioni “Economy” e “Standard”

L'opzione “Economy” è basata sul sistema operativo Linux e sfrutta al massimo i prodotti gratuiti. Composizione della variante:

  • sottosistema antivirus e antispam basato sui prodotti Kaspersky Lab, Dr.Web, Symantec. Se la tua azienda utilizza una zona demilitarizzata, è consigliabile spostare in essa il sistema di protezione del traffico postale. Va notato che i prodotti progettati per funzionare nella zona smilitarizzata hanno maggiori funzionalità e maggiori capacità di rilevamento di spam e attacchi rispetto a quelli standard, il che migliora la sicurezza della rete;
  • sottosistema firewall basato su firewall iptables2 e strumenti di gestione standard per il sistema operativo Linux;
  • sottosistema di rilevamento degli attacchi basato su Snort.

L'analisi della sicurezza del server di posta può essere eseguita utilizzando Nessus

La soluzione basata sull’opzione “Standard” prevede i seguenti sottosistemi:

  • sottosistema per la protezione dei servizi di server di posta e gateway di posta dal malware basato su soluzioni di Kaspersky Lab, Dr.Web, Eset, Symantec o Trend Micro;
  • firewall e sottosistema di rilevamento degli attacchi basato su Kerio Firewall o Microsoft ISA.

L'analisi della sicurezza del server di posta può essere eseguita utilizzando XSpider

Entrambe le opzioni di cui sopra non includono moduli di sicurezza di messaggistica istantanea e webmail per impostazione predefinita
Sia l'opzione “Economica” che l'opzione “Standard” possono essere implementate sulla base di prodotti software certificati da FSB e FSTEC, che consente loro di essere forniti ad enti governativi e aziende con un maggiore livello di requisiti di sicurezza.

Vantaggi della soluzione proposta

  • la soluzione fornisce una protezione affidabile contro la penetrazione di malware e spam;
  • La selezione ottimale dei prodotti consente di implementare uno schema di protezione che tenga conto delle esigenze di un cliente specifico.

Va notato che un sistema di sicurezza a tutti gli effetti può funzionare solo se l'azienda dispone di una politica di sicurezza delle informazioni e di una serie di altri documenti. A questo proposito, Azone IT offre servizi non solo per l'implementazione di prodotti software, ma anche per lo sviluppo di documenti normativi e di audit.

È possibile ottenere informazioni più dettagliate sui servizi forniti contattando gli specialisti della nostra azienda.

Ciao, cari lettori del sito blog. Probabilmente hai già incontrato lo spam, anche se non sapevi esattamente come si chiama questo oltraggio. E per questo non è nemmeno necessario. Lo spam si riversa anche nella tua normale casella di posta con invidiabile regolarità: si tratta degli stessi innumerevoli opuscoli pubblicitari che ti vengono consegnati nella speranza che ordini o compri qualcosa.

COSÌ, lo spam èè proprio questo il fastidioso, che si insinua da tutte le parti pubblicità(ma non solo la pubblicità: c'è di peggio). Non l'hai ordinato, non ne hai bisogno, ma lui corre e corre da ogni angolo. Le informazioni di cui hai bisogno possono facilmente perdersi in questo mucchio e devi dedicare molto tempo a vagliarle.

Nella nostra era dei computer, la principale fonte di spam. E oltre alla pubblicità Anche le e-mail di spam possono essere pericolose sia per il tuo portafoglio (phishing, social engineering, truffe) che per il tuo computer (virus, worm, trojan).

Cosa significa la parola Spam, che aspetto ha e come combatterlo, lo imparerai leggendo questo breve articolo. Spero che sia interessante (beh, sicuramente utile, te lo prometto).

Spam: che cos'è?

Cosa significa la parola SPAM?

Se stesso parola spam deriva dal nome della carne in scatola, che fu vigorosamente pubblicizzata dopo la fine della seconda guerra mondiale (ovviamente era necessario svendere con urgenza le razioni di carne dei soldati).

La pubblicità era così aggressiva, esaustiva e onnipresente che questa parola (e il relativo “sedimento”) veniva ricordata, ma solo in relazione a quella che appariva con essa. pubblicità invadente nei convegni (poi ancora su Fidonet, se qualcuno se lo ricorda).

La parola è rimasta, soprattutto da quando la pubblicità invadente non è diminuita, ma piuttosto il contrario. Quando la posta elettronica ha guadagnato popolarità, la pubblicità di massa non autorizzata e gli invii dannosi sono diventati un luogo comune. Tali invii erano vantaggiosi per gli spammer perché le informazioni necessarie venivano comunicate a un gran numero di persone senza costi particolari.

Ma Non è limitato alla posta elettronica. Fanno spam nei messaggi privati ​​sui social network, sui forum, nella messaggistica istantanea, nelle bacheche, nei commenti ai blog, aperti alla modifica e all'aggiunta di testo da parte di chiunque. Inoltre invieranno spam al tuo telefono, ad esempio chiamandoti pubblicitari o inviando messaggi SMS pubblicitari.

Dove puoi trovarlo su Internet?

  1. E-mail- è solo un Klondike per gli spammer. Con l'aiuto del mailing di massa puoi vendere qualsiasi cosa, puoi ingannare e derubare, puoi infettare i computer e inviare worm. I database per gli invii di massa vengono raccolti in modo indipendente (con l'aiuto di programmi) o acquistati da coloro che lo fanno professionalmente.
  2. Forum, commenti blog, siti wiki e bacheche: qui, in sostanza, tutti possono lasciare messaggi e gli spammer hanno difficoltà a resistere allo spamming. Non si tratta sempre di pubblicità: spesso è così che i webmaster cercano di ottenere un collegamento gratuito al loro sito in modo che si posizioni più in alto risultati di ricerca Yandex o Google per varie richieste. Questo porta loro traffico e denaro.
  3. Mezzi sociali e siti di incontri: lo spam è molto comune tra i messaggi personali in arrivo. È disponibile anche nei commenti ai messaggi.
  4. Anche i messaggeri (come ) sono soggetti a questo flagello.
  5. sms-messaggi di sconosciuti a carattere pubblicitario. Probabilmente tutti lo conoscono.
  6. Cerca nello spam- una cosa piuttosto specifica, ma familiare a tutti. Hai mai avuto una situazione in cui inserisci una query in Yandex (Google) e le risposte sono interamente siti con qualche tipo di stronzata che non ha nulla a che fare con la questione. Si tratta dei cosiddetti doorway (siti con testi inutili generati automaticamente). Spammano i risultati dei motori di ricerca, ma guadagnano denaro dai visitatori che li visitano (in modi diversi).

Quelli. tutte le lettere nella tua casella di posta (o messaggi sul forum, commenti sul blog, messaggi personali) di natura pubblicitaria o di altro tipo provenienti da un mittente a te sconosciuto - questo è spam. È vero, anche le newsletter a cui sei iscritto possono essere invadenti, ma puoi comunque cancellarti (rifiutarti di riceverle ulteriormente).

Lo spam stesso è fastidioso e fastidioso, perché si accumula dove appare. Nella maggior parte dei casi, questa è la tua casella di posta e può essere piuttosto difficile separare il grano dalla pula quando ci sono troppi messaggi indesiderati. Ma lo spam può anche rappresentare un pericolo reale sia per te che per il tuo computer. Scopriamolo.

Comprendere i tipi di spam (innocuo e pericoloso)

D'ora in poi parlerò principalmente di messaggi di spam che arrivano via e-mail, perché è questo canale ad essere considerato particolarmente suscettibile a questo fenomeno. Tutto il resto non è così trascurato e non viene utilizzato così attivamente dagli spammer, e questo non si applica a tutti gli utenti della rete. Ma il problema di proteggerli dai messaggi indesiderati è acuto.

Tipi di spam innocuo

  1. Pubblicità di beni e servizi legali- in questo caso, l'imprenditore ha semplicemente scelto gli invii di spam come uno dei canali per attirare clienti e clienti, perché non è costoso, veloce e porta risultati. Naturalmente non pensa molto al lato morale (o meglio immorale) della questione.
  2. Pubblicità vietata— ci sono beni e servizi la cui pubblicità è vietata dalla legge, e per loro i messaggi di spam possono essere il canale principale per attirare i clienti. Gli spammer pubblicizzano i loro servizi anche tramite mailing di massa, poiché questa attività è vietata dalla legge. Ciò include anche la pubblicità che scredita i concorrenti, poiché anche questo è vietato dalla legge (loda te stesso, ma non rimproverare gli altri).
  3. Impatto sull'opinione pubblica- molto spesso lo spam diventa una buona scelta per coloro che cercano di manipolare l'opinione pubblica nella direzione desiderata. Potrebbe essere politica, ma potrebbe anche esserlo. In generale, le lettere possono essere inviate presumibilmente da qualcuno per comprometterlo, cambiare la sua opinione su di lui o usare la sua autorità a scopo di lucro. Ma questo non rappresenta un pericolo per te personalmente.
  4. Lettere che chiedono di essere inoltrate ad altri- possono essere varietà delle cosiddette "lettere di felicità" (inviale a 10 amici e sarai felice), o chiedendo di inviare informazioni agli amici per qualche altro motivo. Spesso tali lettere vengono utilizzate dagli spammer per raccogliere o ricostituire un database di posta elettronica esistente per successivi invii di massa.

Spam ad alto rischio: cosa può essere

Sebbene lo spam normale (innocuo) possa avere solo un leggero impatto sulla tua tranquillità e salute mentale, gli esempi seguenti possono essere piuttosto pericolosi per il tuo portafoglio o computer. E questo non è uno scherzo.

Io stesso (colui che insegna e forma tutti) un paio di anni fa “ho comprato” un tipo simile di lettera (phishing) e mi sono separato da diverse migliaia di rubli (leggi “”). Mi sono semplicemente impacchettato e ho fatto tutto “automaticamente” solo per restare indietro, beh, quando me ne sono reso conto, era troppo tardi.

  1. - Molto metodo efficace ingannare non solo le persone credulone, ma anche le persone semplicemente impegnate o disattente (c'è un gancio per tutti). Ti mandano una lettera presumibilmente dalla tua banca o servizio moneta elettronica o da qualche altra parte. In questa lettera, sarai sicuramente sorpreso da qualcosa (inquieto) e ti verrà chiesto di accedere al sito per risolvere il problema. Accedi, ma il sito sarà falso (anche se sembra esattamente come quello reale) e i dati che hai fornito verranno immediatamente utilizzati per rubare tutti i tuoi soldi.
  2. Lettere nigeriane- scopri che puoi ottenere una grossa somma di denaro (vari pretesti - da un'eredità inaspettata all'aiuto a un principe in esilio). Per molto tempo non ci credi, ma ti convincono. Quando ci crederai, ti verrà chiesto di trasferire del denaro per “spese correlate”. Traduci e nessuno ti disturberà più.
  3. Virus, worm, trojan— la lettera può contenere un file allegato con un programma dannoso (o un collegamento che porta a un sito con un virus). Può causare immediatamente problemi con il funzionamento del computer, oppure si siederà tranquillamente in un angolo e annoterà attentamente tutte le password, i login e altre cose utili per la casa che inserisci. I worm, tra le altre cose, possono anche inviarsi ai tuoi amici utilizzando gli indirizzi email che trovi nei tuoi contatti (poiché ti chiameranno più tardi...).

Protezione da spam

Dove trovano gli spammer i database con gli indirizzi email?

  1. Gli spammer (coloro che inviano mailing di massa) raccolgono indirizzi email da tutte le fonti disponibili. Questi potrebbero essere forum libri degli ospiti, chat, mezzi di comunicazione sociale e altri siti in cui gli indirizzi postali potrebbero essere disponibili al pubblico.
  2. Gli hacker riescono ad accedere ad alcuni database di indirizzi memorizzati sui siti web.
  3. La raccolta delle e-mail viene effettuata nella maggior parte dei casi in modo programmatico (con l'aiuto di robot di ricerca - raccoglitori) e ciò non richiede molto sforzo (solo tempo, e anche in questo caso non molto). Inoltre, simile database di posta elettronica di spam Non devi raccoglierli, ma acquistarli da chi è specializzato in questa materia ().
  4. Esistono miliardi di indirizzi e-mail registrati in tutto il mondo e quindi puoi semplicemente provare a generare e-mail utilizzando programmi speciali utilizzando gli appositi dizionari. Con un alto grado di probabilità, molti di essi esisteranno effettivamente. Leggi di seguito come gli spammer controllano la realtà degli indirizzi.
  5. Esistono worm (virus) speciali che possono inviarsi a un database di indirizzi trovati sul computer della vittima. Il database raccolto in questo modo sarà già ripulito dalle caselle di posta non funzionanti.

In che modo gli spammer puliscono i database degli indirizzi e-mail inattivi?

Coloro che raccolgono un database di indirizzi essenzialmente non si preoccupano di chi possiede questo o quell'indirizzo: inviano lettere a tutti, perché ci sarà comunque qualcuno che risponderà loro (come si suol dire, colpiscono le piazze).

Tuttavia, per ottimizzare i costi e aumentare il rendimento degli invii, è utile ripulire i database dagli indirizzi inesistenti. Come lo fanno? Diamo un'occhiata.

  1. La cosa più semplice è inserire nella lettera un'immagine (magari nemmeno visibile, dimensione un pixel), che verrà caricata dal sito di proprietà dello spammer quando l'utente aprirà la lettera. Se l'immagine viene caricata, significa che la lettera è stata aperta e l'e-mail è valida.
  2. Molti client di posta elettronica (programmi per lavorare con la posta elettronica) inviano automaticamente un messaggio che la lettera è stata letta, il che fa ancora una volta il gioco degli spammer.
  3. La lettera potrebbe contenere un collegamento che ti invita ad andare da qualche parte, promettendo montagne d'oro. Siamo andati avanti: considera che la tua email ora sarà contrassegnata come valida. La cosa più spiacevole è che tale collegamento può essere mascherato da pulsante di cancellazione, il che in realtà porterà all'effetto opposto.

Come ridurre la probabilità che la tua email finisca nel database dello spam?

In generale, non appena la tua casella di posta viene “verificata”, gli spammer non ti lasceranno semplicemente. È importante capire che nessuno è immune dallo spam. Ma è possibile in modo significativo ridurre la probabilità di entrare in un database di spam di questo tipo se prendi le seguenti precauzioni:

  1. Ovviamente non puoi pubblicare la tua email da nessuna parte e non dirla a nessuno. Ma nella maggior parte dei casi è difficile da fare, quindi lo consiglio tranne il cassetto principale averne uno o due minori che utilizzerai per registrarti sui forum, ecc. Spesso possono tornare utili anche quelli che possono essere ottenuti senza registrazione.
  2. Non fare clic sui collegamenti nelle e-mail di spam (anche se è presente il pulsante "Annulla iscrizione" - è una trappola) e, se possibile, disabilita il download automatico delle immagini nel client di posta elettronica che utilizzi. È possibile che la tua e-mail venga conteggiata come inattiva e che gli invii di massa non arrivino a centinaia al giorno.
  3. Se non hai ancora registrato una casella di posta o hai intenzione di crearne una nuova (ad esempio perché quella vecchia è completamente intasata di spam), non procedere per comodità e facilità di ricordarla, ma al contrario, fai in modo che è più lungo e complesso. Lo invierai comunque ai tuoi amici elettronicamente, ma è improbabile che i programmi di ricerca spam lo indovinino.

Cosa fare se lo spam non ti lascia più respirare?

Erano tutte misure preventive per combattere lo spam (o meglio, ridurne la quantità). Ma esiste la possibilità di una lotta efficace anche in una situazione già completamente trascurata. In questo caso diventa estremamente importante.

Il fatto è che in servizi così grandi come o, ci sono potenti filtri antispam.

Inseriscono tutte le email sospette cartella separata“Spam”, liberando così la cartella “Posta in arrivo” dalla spazzatura. Sì, non esiste un tagliaspam perfetto e, quando possibile, prima di pulire, sarebbe meglio visualizzare il contenuto della cartella Spam in diagonale per vedere se contiene corrispondenza legittima. Ma è comunque molto più semplice che scavare continuamente in tutta questa spazzatura.

Se hai una casella di posta su un altro servizio, dove il taglio dello spam è scarso (ad esempio, come in), non dovresti disperare. Ottieni un'e-mail su Gmail o Yandex, quindi imposta l'inoltro della posta dalla tua vecchia casella di posta. Inoltre, queste impostazioni possono essere effettuate come nella vecchia casella di posta (ovvero impostare l'inoltro - mostrato nello screenshot):

Inoltre, nella nuova casella di posta, puoi configurare la raccolta della posta dalle tue email esistenti (lo screenshot mostra le impostazioni per la raccolta della posta in Gmail):

Lo stesso si può dire a riguardo programmi client di posta elettronica. La maggior parte di essi ha anche un taglierino anti-spam integrato.

Ma in questo caso non dobbiamo dimenticarlo il servizio di posta avrà una propria cartella spam.questo può essere corretto nelle impostazioni del servizio o del programma client).

Buona fortuna a te! A presto sulle pagine del blog del sito

Potresti essere interessato

Account: cos'è, come crearlo o eliminarlo
Come creare una email: cos'è, come e dove registrarsi e quale email scegliere (casella di posta)
Che cos'è l'e-mail (e-mail) e perché si chiama e-mail
Come ripristinare una pagina in Contatti (se l'accesso viene perso, cancellato o bloccato)
CAPTCHA: cos'è e a cosa serve Moon Bitcoin (Litecoin, Dash, Dogecoin, Bitcoin Cash) - guadagni sui faucet di criptovaluta Vale la pena acquistare link di immagini?
Simbolo del cane: perché l'icona del cane @ si chiama così, la storia dell'apparizione di questo segno nell'indirizzo e-mail e sulla tastiera

Liste nere

Le liste nere includono gli indirizzi IP da cui viene inviato lo spam.

Per configurare vai alla sezione Protezione da spam-> Liste nere e fare clic sul pulsante "Crea". Nel campo Mittente specificare l'indirizzo IP del server di posta (o le prime cifre di questo indirizzo), il dominio di posta o un indirizzo e-mail separato per il quale sarà vietato l'inoltro della posta (a seconda del client di posta installato, i formati di immissione varieranno).

Greylist

Il principio di funzionamento delle liste grigie si basa su tattiche di spamming. Di norma, lo spam viene inviato in brevissimo tempo in grandi quantità da alcuni server. Il compito di una lista grigia è ritardare deliberatamente la ricezione delle lettere per un po' di tempo. In questo caso, l'indirizzo e l'ora dell'inoltro vengono inseriti nel database della lista grigia. Se il computer remoto è un vero server di posta, deve archiviare la lettera in una coda e inviarla nuovamente entro cinque giorni. Gli spambots, di regola, non salvano le lettere in coda, quindi dopo poco tempo smettono di provare a inoltrare la lettera. Quando si invia nuovamente una lettera dallo stesso indirizzo, se è trascorso il tempo richiesto dal primo tentativo, la lettera viene accettata e l'indirizzo viene aggiunto alla lista bianca locale per un periodo sufficientemente lungo. Uno degli svantaggi di questo metodo è la possibilità di un ritardo nella consegna della posta di 15 minuti o più, a seconda delle impostazioni del server del mittente.

Il greylisting viene configurato nel modulo Greylisting, dove è necessario specificare i parametri richiesti. Il greylisting nel pannello ISPmanager funziona attraverso due applicazioni: Milter-greylisting e Postgrey, che devono essere prima attivate nella sezione Funzionalità.

blocco DNSlb

DNSBL (lista nera DNS): elenchi di host archiviati utilizzando il sistema DNS. Il server di posta contatta il DNSBL e controlla l'indirizzo IP da cui riceve il messaggio. Se l'indirizzo è presente in questo elenco, non viene accettato dal server e al mittente viene inviato un messaggio corrispondente

Nel capitolo Protezione da spam seleziona il blocco DNS, fai clic sul pulsante "Crea" e aggiungi nuovo elenco blocco DNS. Nel campo Lista di Bloccati per favore, indica Nome del dominio lista di Bloccati. Questo server richiederà informazioni sulla presenza di un particolare server di posta nella lista nera.

Qui puoi trovare gli elenchi di blocchi più comuni: http://www.dnsbl.info/dnsbl-list.php

Limite dei messaggi

Un altro modo per combattere lo spam è impostare un limite al numero di messaggi.

Questa funzionalità è disponibile se hai installato Exim.

SpamAssasin

Il programma SpamAssasin (SA) consente di analizzare il contenuto di una lettera già consegnata. È possibile aggiungere righe appropriate alle intestazioni delle lettere e l'utente, in base ai filtri di posta nel client di posta, può filtrare la posta nelle cartelle necessarie del programma di posta.

Per poter utilizzare SA nel pannello ISPmanager, attivarlo nel modulo Capacità. Per impostazione predefinita, dopo l'attivazione, sarà abilitata la funzione di autoapprendimento automatico, ma, inoltre, l'efficacia della ritenzione dello spam può essere notevolmente aumentata utilizzando l'addestramento del filtro “manuale”.

Configurazione di una casella di posta e di un dominio di posta

Per disattivare completamente il controllo Greylisting per qualsiasi indirizzo o dominio di destinatario (ad esempio, se non vuoi che la posta sia soggetta a questo controllo), vai al modulo

Pubblicazioni sull'argomento