Bombardowanie wiadomości e-mail i spamowanie oraz sposoby na ochronę

Email bombing to forma nadużywania Internetu, w której ogromne ilości identycznych wiadomości e-mail są wysyłane na określony adres e-mail w celu wpłynięcia na system operacyjny komputera. Gdy skrzynka pocztowa zostaje zalana niezliczoną ilością niechcianych wiadomości e-mail, jej pojemność zostaje wyczerpana, co prowadzi do niemożności odbierania kolejnych wiadomości e-mail. Można to zrobić, aby uniemożliwić ofierze otrzymanie lub zauważenie innej ważnej wiadomości w swojej poczcie. Powolny system lub brak możliwości wysyłania lub odbierania wiadomości e-mail może wskazywać na bombardowanie wiadomości e-mail. Dzieje się tak, ponieważ system jest już zajęty przetwarzaniem niezliczonych e-maili.

Bombardowanie przez e-mail

 

Bombardowanie i spamowanie przez e-mail

Istnieją trzy metody bombardowania wiadomości e-mail: wysyłanie masowe(Mass) , łączenie list i bombardowanie ZIP . Masowa wysyłka(Mass mailing) obejmuje wysyłanie kilku zduplikowanych wiadomości e-mail na ten sam adres, ale może być łatwo wykryta przez filtry antyspamowe. Drugi, Łączenie list(List linking) , obejmuje subskrypcję docelowego adresu e-mail na różne subskrypcje list e-mail. Użytkownik zawsze otrzymywałby spam ze wszystkich tych subskrypcji i musiałby ręcznie anulować subskrypcję z każdej listy osobno. Bombardowanie wiadomości e-mail przy użyciu zarchiwizowanych załączników (Email)ZIP zawierających miliony i miliardy znaków jest znane jako bombardowanie ZIP(ZIP bombing). Serwery pocztowe sprawdzające pocztę za pomocą oprogramowania antywirusowego wymagają większej mocy obliczeniowej, co może skutkować odmową usługi(Denial of Service) .

Chociaż nie możesz wyeliminować szans na bombardowanie pocztą e-mail, istnieją pewne środki zapobiegawcze i ochronne, które możesz podjąć, aby zmniejszyć ich skutki. Tutaj są niektóre z nich:

1] Użyj oprogramowania antywirusowego i zapory(1] Use anti-virus software and firewall) — możesz zmniejszyć ryzyko ataku, używając programu antywirusowego i ustawiając zaporę sieciową skonfigurowaną do ograniczania ruchu.

Użyj aplikacji do filtrowania wiadomości e- (Use email filter applications)mail(Email) — filtry poczty e-mail to pakiety używane do zarządzania niechcianymi wiadomościami e-mail poprzez filtrowanie wiadomości e-mail według adresu źródłowego. Niektóre filtry poczty e-mail, które są powszechnie używane w systemie Mac OS(Mac OS) , to:

  • SpamSweep
  • Spamochrona
  • Plik POP
  • Ochrona przed spamem osobistym X5

(Filter)Narzędzia pakietu filtrowania dla systemu Windows(Windows) obejmują:

  • Email Chomper
  • Pogromca spamu
  • Filtr antyspamowy kaktusów
  • SpamKiller

2] Używaj serwerów proxy(2] Use Proxy Servers) – trudno jest spamować i filtrować każdą bombę e-mail pochodzącą z różnych adresów IP. Sytuację taką można by złagodzić za pomocą serwerów proxy. Serwer proxy to komputer, do którego podłączone są wszystkie inne komputery w danej sieci. Serwer proxy ma określone reguły filtrowania otrzymywanych wiadomości z prośbą o informacje i zasoby podłączonych do niego komputerów. Pomaga to w filtrowaniu złośliwych żądań i wiadomości z podejrzanych adresów IP, zanim zostaną wysłane do klientów serwera proxy.

3] Korzystanie z Simple Mail Transfer Protocol (SMTP) - (3] Using Simple Mail Transfer Protocol (SMTP)- )ataki typu Denial(Denial) of Service można również rozwiązać za pomocą SMTP , który jest metodą uwierzytelniania wymiany wiadomości za pośrednictwem protokołów internetowych . (Internet)Klienci uzyskują dostęp do swoich skrzynek pocztowych za pomocą protokołu Post Office(Post Office Protocol) ( POP ) lub protokołu IMAP ( Internet Message Access Protocol ). Poprzez SMTP agent przesyłania poczty(Mail Submission Agent) przesyła następnie pocztę lub informacje do agenta przesyłania poczty(Mail Transfer Agent) ( MTA ). Po podłączeniu do SMTP , MTAanalizuje zapis wymiany poczty oraz adres IP nadawcy i odrzuca wiadomość, jeśli zostanie uznana za podejrzaną. Podczas wymiany danych przetwarzane są mechanizmy bezpieczeństwa , takie jak uwierzytelnianie i negocjacje.(Security)

Ważne jest, aby zidentyfikować źródło bomb e-mail, a po jego zidentyfikowaniu należy skonfigurować router lub zaporę sieciową i zapobiegać przychodzącym pakietom z tego adresu.

Czytaj dalej: (Read next:) Korzyści z maskowania adresu e-mail .



About the author

Jestem inżynierem Windows, ios, pdf, błędów, gadżetów z ponad 10-letnim doświadczeniem. Pracowałem nad wieloma wysokiej jakości aplikacjami i frameworkami Windows, takimi jak OneDrive dla Firm, Office 365 i nie tylko. Moja ostatnia praca obejmowała opracowanie czytnika PDF dla platformy Windows i pracę nad tym, aby komunikaty o błędach były bardziej zrozumiałe dla użytkowników. Dodatkowo od kilku lat jestem zaangażowany w rozwój platformy ios i dobrze znam zarówno jej funkcje, jak i dziwactwa.



Related posts