Pull to refresh

Comments 28

Спам заканчивается. Посмотрите статистику, ещё несколько лет назад было под 90%.
Есть мнение (с которым я вполне согласен), что защита от фишинга, в первую очередь, должна устанавливаться в головах путём повышения осведомлённости пользователей.
Статистика с моего сервера за прошедший год:
всего обработанных сообщений: 907424
заблокировано: 75%

среди пропущенных:
83000 — не спам однозначно
130000 — «легитимный» спам.

Таким образом можно сказать что спама приходит около 90% от всех посланий.
Вот это уже больше похоже на правду, чем статистика, приведенная в статье.
Такой метод хорош только для того, чтобы избавиться от надоедливой рассылки, от которой по каким-то причинам не удаётся отписаться

Иногда жмёшь Unsubscribe в ссылке, а в итоге этим только подтверждаешь живой статус своей почты и в итоге получаешь ещё больше спама (
Лист Ансабскрайб, не? А кто не настроил, будет в спам падать. Делов то.
Недостаток у DNSBL-списков, видимо, только один: туда могут попасть по ошибке и вполне легальные почтовые серверы, если передали через себя спам, разосланный каким-либо компьютером внутри своей сети.


Сомнительный «недостаток». По своей воле или нет, почтовые сервера встают на сторону спам-ботов. Хотят продолжения — пусть доказывают, что всё почистили.
Ну-ну. А страдают пользователи. Пытаешься так зарегаться где-то с почтой на мыл.ру и получаешь «фигтебе».
Если с сервису наплевать на рассылаемый с него объем спама, это повод задуматься о смене сервиса.
И много вы знаете в России бесплатных почтовых ящиков, да еще с отсутствием плохой «спам-истории»?
Почему мы говорим о «спам-истории»? Я говорил о качестве сервиса на текущий момент.

Сервис рассылал спам -> его забанили -> страдает пользователь. Вы правы.

Сервис всё у себя почистил -> предоставил доказательства (да хоть скрин завершенной таски на чистку сервера, это уже дело десятое) -> его разбанили -> все счастливы.

И только если сервису наплевать, в черном он списке или нет, рассылается с него спам или нет — всегда есть выбор.
353 миллиарда (49,7%!), были спамом.

Всего половина? Серьезно? Мне кажется, что должно быть намного больше…
По моим собственным наблюдениям значительно больше (90%), я привел мои выкладки выше.
А мы боремся с помощью GFI MailEssentials ( gfi-software.ru/mailessentials ) — в него встроен не только Касперский, но еще 4 дополнительных антивирусных ядра. Статистика показала, что Касперский пропускает около четверти вредоносных писем, которые оперативно ловятся другими антивирусными движками (и наоборот).

Встроенные фильтры, к слову, проверяют ссылки из сообщений — репутацию веб-сайта, причастность его к фишинговым страничкам, вырезают потенциально вредоносные скрипты из тела письма и проч.
Всего 5? :)
У Positive Technologies есть продукт Multiscanner — 15 движков сразу, и песочница до кучи :)
Здесь немного другая специфика работы) Почтовый сервер загнется от 15 AV
А такое и не надо ставить на почтовый сервер. Обычно это делается на другом железе и работает либо в виде relay, либо с копией писем, но только для мониторинга, без возможности заблокировать.
Так потому я и говорю, что вы сравниваете яблоко со сковородкой. GFI MailEssentials сделан для потоковой проверки, чтобы полученная стопка писем была безопасной до прочтения, а не после, как в вашем случае.
| в него встроен не только Касперский

В него встроен антивирус, а не антиспам.
Это не мешает обгонять его на тестах из года в год, заодно показывая полное отсутствие ложных срабатываний
Аргх, не понял. Кому обгонять кого и у кого нет ложных срабатываний?)
Сигнатуры давно обходят, тут хоть 25 движков делай — всё равно как-нибудь гадость пролезет.
25 движков позволяют просто повысить шансы того, что хоть у одного из вендоров сигнатура уже есть.
Ну и сигнатуры рано или поздно появляются. Смысл их использования также в том, чтобы ретроспективно определить, когда произошло заражение. Это может быть очень полезно при расследовании инцидентов.
В дополнение к сигнатурам для защиты от 0-day сейчас все предлагают песочницы с виртуальной средой для динамического анализа подозрительных файлов. Тут тоже не всё так просто, вирусы часто могут определить то, что они находятся в песочнице и просто не «палиться».
Так проверка обычно происходит в момент приёма на граничном шлюзе.
А в последнее время даже вирустотал ничего не находит в свежих зловредах, последний файл показал одно срабатывание эвристики из-за маскировки имени файла через 30 минут после получения.
фишинговыми угрозами


Проверка DKIM в почтовом клиенте на случай если спамфильтр не сработает.
Вот! Я вообще не понимаю, почему ни в одном клиенте и веб-интерфейсе нет этого по умолчанию. У меня стоит замечательное дополнение ThunderSec для Thunderbird, которое выводит огромную красную панель, если вдруг есть какие-то проблемы с SPF, DKIM и DNSBL.
Тема важная, но методы которые заявлены в заголовке статьи не раскрыты полностью. У вас методы перемешаны с продуктами и сервисами предлагаемыми компаниями и технологиями. Хотелось бы видеть разложенными по полкам методы, технологии, продукты и сервисы, причем не только коммерческие проприетарные но и open source.
В дополнение к RBL, SPF, URIBL, DKIM еще известны как минимум:
RWL, Validate HELO, HELO white/black list, Spoofing Check, Reversed Lookup, Validate MX, Penalty box/Trap addresses, Greylisting, Regex фильтрация, Bayesian Check, Backscatter Detection. Тем не менее в последнее время появилось много спама который проходит все эти проверки. Спамеры регистрируют одноразовые домены с полностью валидными записями к которым комар носа не подточит.
P.S. все перечисленное можно попробовать в замечательном open source продукте ASSP.
Удачи в дальнейших исследованиях.
Спасибо большое за комментарий! Мы учтем и дополним)
Sign up to leave a comment.