it-swarm.com.de

Wie erkennen E-Mail-Spam-Filter, ob eine Spam-E-Mail in böswilliger Absicht gesendet wurde, um eine echte E-Mail-Adresse auszuschalten?

Nehmen wir zum Beispiel an, wir haben einen legitimen Benutzer von "[email protected]", der echte E-Mails sendet. Es gibt jedoch eine böswillige Person, die ihren eigenen Server oder einen anderen E-Mail-Dienst verwendet, um Tausende von Spam von "[email protected]" zu senden.

  • Wie erkennen Spam-Filter, dass die zweite E-Mail nicht vom legitimen Benutzer stammt?
  • Wird der legitime Benutzer durch die Handlungen der böswilligen Person verletzt? - Würden die Aktionen des böswilligen Benutzers dazu führen, dass "legitimate.com" auf schwarze Listen gesetzt wird?
  • Was sollte ein legitimer Benutzer tun, wenn dies mit ihm geschieht?
5
wlingke

Spamfilter können nicht definitiv erkennen, dass die zweite E-Mail nicht vom legitimen Benutzer stammt, es sei denn, ein SPF-Datensatz informiert ihn über die einzigen autorisierten Server zum Senden von Nachrichten.

Der legitime Benutzer könnte seine Domain aufgrund von Handlungen böswilliger Personen auf die schwarze Liste setzen, und manchmal ist dies das Endziel für sie. Dies hängt davon ab, wie gut die E-Mails gefälscht sind und wie viele Nachrichten es gibt. Bei Blacklists müssen Sie möglicherweise SPF implementieren, bevor Sie von der unanständigen Liste entfernt werden. Möglicherweise müssen Sie hierfür auch eine Gebühr entrichten.

Stellen Sie in diesem Fall sicher, dass Sie für Ihren Domainnamen bestimmte DNS-Einträge (TXT-Einträge) eingerichtet haben, die zur Bekämpfung von Spam beitragen. Ein SPF-Eintrag für Ihre Domain beschreibt, welche Server berechtigt sind, E-Mails von Ihrer Domain zu senden, und weist die Empfänger-Mailserver an, alle anderen als Spam zu behandeln und die Nachrichten zu verwerfen. Zum Beispiel:

legitimate.com IN TXT v=spf1 mx ptr ip4:1.2.3.4 -all

Dadurch wird das Senden von E-Mails von Ihren Mailservern gemäß den Definitionen in Ihren mx Datensätzen, Ihrem Webserver (unter Verwendung der umgekehrten IP von legitmate.com, wenn Sie ptr angeben) und jeder anderen von Ihnen angegebenen IP-Adresse autorisiert. -all weist Mail Transfer Agents an, Ausnahmen als Spam abzulehnen. Wenn Sie sich nicht sicher sind, können Sie ~all verwenden, um zu sagen, dass Sie akzeptieren, aber als Spam markieren. Lesen Sie die SPF Record Syntax .

Zweitens können Sie die DKIM-Nachrichtenauthentifizierung auf Ihrem Mailserver einrichten, die automatisch eine kryptografische Signatur auf Ihre Nachricht anwendet. Wenn der empfangende Mail-Transfer-Agent mit dieser Signatur nicht überprüfen kann, ob die Nachricht von Ihrem Mail-Server stammt, wird die Nachricht möglicherweise gelöscht oder zumindest als Spam gekennzeichnet (abhängig von den von ihm konfigurierten Richtlinien). Ein DKIM-Datensatz könnte folgendermaßen aussehen:

legitimate.com IN TXT k=rsa; t=s; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDGMjj8MV
aESl30KSPYdLaEreSYzvOVh15u9YKAmTLgk1ecr4BCRq3Vkg3Xa2QrEQWbIvQj9FNqBYOr3XIczzU8gkK5
Kh42P4C3DgNiBvlNNk2BlA5ITN/EvVAn/ImjoGq5IrcO+hAj2iSAozYTEpJAKe0NTrj49CIkj5JI6ibyJw
IDAQAB

Drittens könnten Sie DMARC implementieren, das dazu dient, Phishing- und Spoofing-Angriffe zu reduzieren, indem Sie im Wesentlichen alle Zustellberichte von Nachrichten an Sie zurückmelden, die angeblich von Ihrem Domain-Namen stammen, damit Sie sicherstellen können, dass Ihr SPF- und DKIM-Setup effektiv ist. Ein DMARC-Datensatz könnte folgendermaßen aussehen:

legitimate.com IN TXT v=DMARC1; p=none; rua=mailto:[email protected]
2
richhallstoke