Comment empêcher les spammeurs d'envoyer du spam comme moi


25

Nous commençons à recevoir des spams renvoyés et l'expéditeur est l'une de nos adresses e-mail. Nous savons que nous n'envoyons pas de spam à partir de cette adresse. Nous avons essayé de changer le mot de passe, mais nous recevons toujours ces e-mails renvoyés.

Remarque: ce compte de messagerie n'est pas configuré dans un client de messagerie. Nous n'y accédons que via le navigateur, en utilisant HTTPS.

Comment empêcher les spammeurs d'utiliser notre adresse e-mail pour envoyer du spam? J'ai cherché sur Google et presque tous les sites Web disent que la falsification de l'adresse "De" est assez facile à l'aide d'un client de messagerie et il est impossible d'arrêter ce type de spammeurs.

Remarque: nous utilisons la fonctionnalité de messagerie dans un compte d'hébergement partagé, et non pas nous-mêmes un serveur de messagerie. Même le support technique le dit Not a whole lot we can do about stopping that.


6
Vous signez vos e-mails avec votre clé GPG / PGP signée, puis le destinataire peut vérifier votre identité.
Tom O'Connor

L'expéditeur n'est probablement pas l'une de vos adresses e-mail. Il fournit une adresse e-mail incorrecte.
Barfieldmv

1
SMTP est calqué sur le système postal. Lorsque vous envoyez une lettre, vous pouvez mettre n'importe quelle adresse de retour que vous souhaitez sur l'enveloppe (ou aucune). Rétrospectivement, certaines personnes pensent que l'analogie postale est mauvaise, car il n'y a pas de coût supplémentaire pour la plupart des utilisateurs finaux pour l'envoi de courrier.
barrycarter

3
Vous devez demander au domaine d'implémenter SPF et DKIM, ainsi que de signer vos e-mails avec GPG ou S / MIME. Cela n'empêchera pas les spammeurs de faire semblant d'être vous, mais cela réduira le risque que quelqu'un prétende que c'est vous qui avez envoyé le spam, car tous vos courriers légitimes prouveront qu'ils sont envoyés par vous et personne d'autre.
MattBianco

1
@Franz: quelqu'un a probablement un virus qui a parcouru votre carnet d'adresses ou quelqu'un d'autre pour trouver des victimes.
MattBianco

Réponses:


35

Réponse courte: vous ne pouvez pas.

Pour plus d'informations, cela donne une explication de base sur pourquoi.

Cela montre à quel point c'est facile à faire. C'est juste la nature de SMTP, c'est pas sûr!

Ce n'est pas parce qu'un e-mail semble provenir de quelqu'un.


+1 pour le lien expliquant que l'usurpation d'identité et la réponse de quelqu'un d'autre pourraient en être la cause.
Jeff

2
+1: Dans le cadre d'un exercice de messagerie électronique, j'ai appris à usurper les adresses des expéditeurs. Il n'y a vraiment rien d'autre à faire.
John

9
C'est comme un courrier d'escargot. N'importe qui peut écrire votre adresse sur l'enveloppe pour donner l'impression que vous l'avez envoyée, mais cela ne signifie pas que vous l'avez fait. Dans le courrier électronique, il suffit de modifier quelques champs de données pour avoir le même effet.
MaQleod

Compte tenu du temps (infini), vous pouvez l'arrêter en contactant toutes les personnes qui reçoivent des e-mails et les aider à mettre en œuvre la vérification SPF et DKIM ainsi que d'autres techniques de prévention du spam telles que la liste grise, DCC, Razor et le filtrage bayésien. Le problème ne disparaîtra pas tant que le courrier électronique n'aura pas été repensé, ou que tout le monde n'est pas d'accord pour dire que le spam est une nuisance qui mérite d'être combattue.
MattBianco

26

Vous pouvez configurer des enregistrements SPF pour vos domaines de messagerie, mais cela n'aura qu'un effet limité, le cas échéant.


9
SPF est censé être la solution à ce problème, mais il n'est efficace que si le serveur de messagerie destinataire a été configuré pour utiliser les enregistrements SPF. Plus il sera mis en œuvre, plus il deviendra efficace.
ManiacZX

2
SPF rompt également certaines parties fondamentales du fonctionnement des systèmes de messagerie. Avant de l'ajouter, il convient de garder à l'esprit que cela peut empêcher la livraison de certains de vos courriers légitimes. (et restreignez évidemment où vous pouvez envoyer du courrier)
JamesRyan

4
@JamesRyan, SPF lui-même ne casse rien. Un système nécessitant son utilisation est ce qui brise les choses.
John Gardeniers

1
SPF rompt le stockage et le transfert. Vous ne pouvez pas faire d'exceptions lorsque vous voulez le faire, sur la machine qui filtre sur la base de SPF, car comment peut-elle savoir si cela est valide ou un spoofer? Très peu de systèmes ont besoin parce que son SPF est reprise peu répandue, mais si vous avez le mauvais enregistrement SPF pour ce que vous faites alors de nombreux systèmes vont vous bloquer et à juste titre. Car quel est l'intérêt d'avoir SPF si tout le monde veut l'ignorer et transmettre le courrier de toute façon?
JamesRyan

1
@JamesRyan, SPF ne casse pas du tout et ne transmet pas du tout. Relisez mon commentaire précédent.
John Gardeniers

12

Le support technique est incorrect. Il n'y a rien que vous puissiez faire pour empêcher quelqu'un d'autre d'envoyer des e-mails comme s'ils venaient de vos comptes. Seul le système récepteur peut y remédier. Des mesures telles que SPF, DKIM et similaires aident les systèmes récepteurs à valider les expéditeurs, mais de telles choses ne sont requises par aucune norme et les systèmes qui imposent de telles choses sont en fait très cassés.

Si les systèmes de messagerie vérifient correctement les en-têtes pour déterminer si l'adresse de l'expéditeur a été usurpée, ils peuvent envoyer un rapport de non-remise ou simplement le supprimer en fonction des résultats. Cela n'aurait aucun effet sur le problème de l'usurpation d'identité de l'expéditeur, mais nous empêcherait de recevoir des rapports de non-remise pour les messages que nous n'avons pas envoyés.

Pour l'instant, il suffit de s'y habituer. C'est une partie normale de la vie quotidienne sur Internet et il est peu probable qu'elle disparaisse de sitôt.


Ce n'est qu'à moitié vrai. Un expéditeur légitime pourrait envoyer quelque chose dans ses e-mails qui prouve son identité .
Alex W

6

Comme d'autres l'ont dit, vous ne pouvez pas empêcher le spammeur d'utiliser votre adresse ou faire beaucoup pour empêcher le destinataire de vous envoyer un renvoi. Les serveurs de réception sont déjà mal configurés au moins dans un sens: ils auraient dû rejeter le message sans l'accepter. Cela ferait du travail de l'expéditeur de produire un rebond, ce que le logiciel de spam ne fera pas. Au lieu de cela, ils l'acceptent et le rejettent plus tard avec un rebond. C'est probablement trop d'espérer qu'ils implémenteront SPF ou des systèmes similaires.

Avec SpamAssassin, vous pouvez utiliser http://wiki.apache.org/spamassassin/VBounceRuleset et définir le score pour ANY_BOUNCE_MESSAGE(nom quelque peu trompeur: c'est un faux message de rebond) sur une valeur différente de zéro. Cela vous évitera d'avoir à voir les rebonds dans votre boîte de réception. Cela semble au moins quelque peu efficace: au cours des 72 dernières heures, j'ai classé 44 messages (sur 11368 messages de spam) à mon adresse personnelle comme ANY_BOUNCE_MESSAGEspam.


3

Vous devez vous demander si le spammeur a envoyé l'e-mail de votre adresse à un milliard d'autres adresses, ou si le moteur de spam qu'il a utilisé pour envoyer l'e-mail a utilisé la propre adresse e-mail du destinataire dans le but de déjouer les filtres anti-spam.

Si vous êtes le premier, vous pouvez avoir un gros problème de réputation (sauf si vous êtes réellement un vendeur de Viagra). Mais je pense que ce dernier est plus probable, et la solution à cela est de regarder votre propre solution de filtrage du spam.

Comment savoir ce qui s'est passé? Recevez-vous (ou votre maître de poste) des messages de rebond contenant le spam en tant que pièce jointe ou fragment dans le corps? Si c'est le cas, votre adresse e-mail a certainement été utilisée pour envoyer le message à de nombreux destinataires. Si vous n'obtenez pas de rebonds, cela ne garantit pas que votre adresse n'a pas été utilisée, mais cela suggère que ce n'est pas le cas, ou que le message n'est pas allé à autant de personnes.


Je pense que c'est probablement la réponse la plus importante ici. Presque tous les e-mails que je vois dans ma boîte de courrier indésirable Gmail qui semblent avoir été envoyés par moi ne me sont également adressés que. Pas un seul retour à postmaster @ mydomain.
Matthew Schinckel

1

Comme de nombreuses réponses correctes expriment que vous ne pouvez pas l'éviter (malheureusement!), D'autres réponses indiquent correctement que vous pourriez parler aux autorités, vous devriez, mais ces choses sont compliquées et prennent du temps et de l'argent.

La seule chose que j'aimerais ajouter est que vous devez informer vos clients et prestataires, leur parler de cette situation et que vous ne pouvez vraiment rien y faire. Demandez-leur de prendre conscience et de vous contacter directement s'ils ont des soupçons.

Essayez de découvrir quelles vulnérabilités possibles ils pourraient rechercher? c'est-à-dire essayer d'obtenir des mots de passe ou des cartes de crédit, en avertir les personnes autour de vous spécifiquement et comment sont les procédures habituelles afin qu'elles puissent être suspectes.

Bonne chance!


0

Sue-les. L'envoi de messages de spam et l'emprunt d'identité sont illégaux, alors recherchez les spammeurs et signalez-les à la police.


5
Peut-être que si vous suivez leur adresse IP à l'aide d'une interface graphique écrite en Visual Basic ...
M. Dudley

Les poursuivre? Pour quoi? L'emprunt d'identité n'est pas illégal dans un endroit que je connais. S'il s'agissait alors d'environ 100 millions d'imitateurs d'Elvis dans le monde, ce serait dans le doo doo profond.
John Gardeniers

@John Essayez de signer une lettre en tant que quelqu'un d'autre et voyez ce qui se passe ...
Peter Smit

@all, cette réponse était une petite blague. En principe, c'est le seul moyen de faire en sorte que les gouvernements poursuivent réellement cette action, si nous allons tous à la police et signalons nos spams. D'autres réponses ont déjà souligné que toutes les mesures techniques échouent également.
Peter Smit
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.