Bombardowanie wiadomości e-mail i spamowanie oraz sposoby na ochronę
Email bombing to forma nadużywania Internetu, w której ogromne ilości identycznych wiadomości e-mail są wysyłane na określony adres e-mail w celu wpłynięcia na system operacyjny komputera. Gdy skrzynka pocztowa zostaje zalana niezliczoną ilością niechcianych wiadomości e-mail, jej pojemność zostaje wyczerpana, co prowadzi do niemożności odbierania kolejnych wiadomości e-mail. Można to zrobić, aby uniemożliwić ofierze otrzymanie lub zauważenie innej ważnej wiadomości w swojej poczcie. Powolny system lub brak możliwości wysyłania lub odbierania wiadomości e-mail może wskazywać na bombardowanie wiadomości e-mail. Dzieje się tak, ponieważ system jest już zajęty przetwarzaniem niezliczonych e-maili.
Bombardowanie i spamowanie przez e-mail
Istnieją trzy metody bombardowania wiadomości e-mail: wysyłanie masowe(Mass) , łączenie list i bombardowanie ZIP . Masowa wysyłka(Mass mailing) obejmuje wysyłanie kilku zduplikowanych wiadomości e-mail na ten sam adres, ale może być łatwo wykryta przez filtry antyspamowe. Drugi, Łączenie list(List linking) , obejmuje subskrypcję docelowego adresu e-mail na różne subskrypcje list e-mail. Użytkownik zawsze otrzymywałby spam ze wszystkich tych subskrypcji i musiałby ręcznie anulować subskrypcję z każdej listy osobno. Bombardowanie wiadomości e-mail przy użyciu zarchiwizowanych załączników (Email)ZIP zawierających miliony i miliardy znaków jest znane jako bombardowanie ZIP(ZIP bombing). Serwery pocztowe sprawdzające pocztę za pomocą oprogramowania antywirusowego wymagają większej mocy obliczeniowej, co może skutkować odmową usługi(Denial of Service) .
Chociaż nie możesz wyeliminować szans na bombardowanie pocztą e-mail, istnieją pewne środki zapobiegawcze i ochronne, które możesz podjąć, aby zmniejszyć ich skutki. Tutaj są niektóre z nich:
1] Użyj oprogramowania antywirusowego i zapory(1] Use anti-virus software and firewall) — możesz zmniejszyć ryzyko ataku, używając programu antywirusowego i ustawiając zaporę sieciową skonfigurowaną do ograniczania ruchu.
Użyj aplikacji do filtrowania wiadomości e- (Use email filter applications)mail(Email) — filtry poczty e-mail to pakiety używane do zarządzania niechcianymi wiadomościami e-mail poprzez filtrowanie wiadomości e-mail według adresu źródłowego. Niektóre filtry poczty e-mail, które są powszechnie używane w systemie Mac OS(Mac OS) , to:
- SpamSweep
- Spamochrona
- Plik POP
- Ochrona przed spamem osobistym X5
(Filter)Narzędzia pakietu filtrowania dla systemu Windows(Windows) obejmują:
- Email Chomper
- Pogromca spamu
- Filtr antyspamowy kaktusów
- SpamKiller
2] Używaj serwerów proxy(2] Use Proxy Servers) – trudno jest spamować i filtrować każdą bombę e-mail pochodzącą z różnych adresów IP. Sytuację taką można by złagodzić za pomocą serwerów proxy. Serwer proxy to komputer, do którego podłączone są wszystkie inne komputery w danej sieci. Serwer proxy ma określone reguły filtrowania otrzymywanych wiadomości z prośbą o informacje i zasoby podłączonych do niego komputerów. Pomaga to w filtrowaniu złośliwych żądań i wiadomości z podejrzanych adresów IP, zanim zostaną wysłane do klientów serwera proxy.
3] Korzystanie z Simple Mail Transfer Protocol (SMTP) - (3] Using Simple Mail Transfer Protocol (SMTP)- )ataki typu Denial(Denial) of Service można również rozwiązać za pomocą SMTP , który jest metodą uwierzytelniania wymiany wiadomości za pośrednictwem protokołów internetowych . (Internet)Klienci uzyskują dostęp do swoich skrzynek pocztowych za pomocą protokołu Post Office(Post Office Protocol) ( POP ) lub protokołu IMAP ( Internet Message Access Protocol ). Poprzez SMTP agent przesyłania poczty(Mail Submission Agent) przesyła następnie pocztę lub informacje do agenta przesyłania poczty(Mail Transfer Agent) ( MTA ). Po podłączeniu do SMTP , MTAanalizuje zapis wymiany poczty oraz adres IP nadawcy i odrzuca wiadomość, jeśli zostanie uznana za podejrzaną. Podczas wymiany danych przetwarzane są mechanizmy bezpieczeństwa , takie jak uwierzytelnianie i negocjacje.(Security)
Ważne jest, aby zidentyfikować źródło bomb e-mail, a po jego zidentyfikowaniu należy skonfigurować router lub zaporę sieciową i zapobiegać przychodzącym pakietom z tego adresu.
Czytaj dalej: (Read next:) Korzyści z maskowania adresu e-mail .
Related posts
Jak skontaktować się z Google AdSense przez e-mail
Jak opróżnić folder wiadomości-śmieci w Outlooku?
Jak automatycznie przekazywać wiadomości e-mail w programie Microsoft Outlook
Boomerang dla Gmaila umożliwia planowanie wysyłania i odbierania wiadomości e-mail
MailChecker dla Windows umożliwia wsadową walidację adresów e-mail
Jak dodać konto e-mail Google Workspace (G Suite) do programu Outlook
10 najczęstszych oszustw i oszustw internetowych, internetowych i e-mailowych
Jak znaleźć konta powiązane z adresem e-mail i numerem telefonu?
Jak zapisać e-mail jako PDF w Gmailu i Outlooku?
Jak utworzyć i skonfigurować niestandardowy identyfikator e-mail domeny w Outlooku?
Jak wstawić emotikon lub obraz w temacie lub treści wiadomości e-mail?
Najlepsze bezpłatne klienty poczty e-mail dla komputerów z systemem Windows 11/10
Jak prześledzić adres e-mail do źródłowego adresu IP właściciela
Najlepsze bezpłatne narzędzia Email Finder do skutecznego marketingu
MailStore Home to bezpłatne oprogramowanie do archiwizacji poczty e-mail na komputer z systemem Windows
Jak zablokować śledzenie poczty e-mail w Outlooku i Gmailu?
Oszustwa Microsoft: Oszustwa związane z telefonem i pocztą e-mail, które nadużywają nazwy firmy Microsoft
Wyodrębnij nagłówki wiadomości e-mail i śledź adres IP, z którego wysłano wiadomość e-mail
Najlepsze bezpłatne oprogramowanie do tworzenia kopii zapasowych poczty e-mail dla systemu Windows 11/10
Jak tworzyć, dodawać, usuwać, używać aliasów e-mail programu Outlook lub kont Microsoft