随机电子邮件地址已注册到我的网站

时间:2019-12-03 07:27:21

标签: email spam spam-prevention

在过去的几个月中,随机电子邮件地址(其中一些位于已知的垃圾邮件列表中)每天以2-3的速度添加到我的网站中。

我知道他们不是真正的人-首先,该网站位于非常狭窄的地理区域内,其中许多电子邮件显然来自不同的国家,其他电子邮件是info @地址,这些地址似乎是从网站,而不是人们用来注册网站的东西。

我无法解决的是,有人这样做的原因是什么?除了隐约破坏性之外,我看不到对外部政党有任何好处。 (我不想在这里链接到该站点,它只是一个文本框,您可以在其中输入电子邮件并按加入键。)

这些电子邮件从未得到验证-我的问题不是关于如何防止这种情况的发生,而是有人可以这样做的一些有效原因是什么?我认为了解恶意用户为何做他们所做的事情很重要。

1 个答案:

答案 0 :(得分:1)

这可能是列表炸弹袭击,绝对无效。我能想到的唯一有效用途是用于安全性研究,这是一个特例。

列出炸弹

我怀疑这是list bombing攻击的一部分,该攻击是某人使用工具或服务恶意签署受害者信息以获取尽可能多的垃圾邮件。我从事反垃圾邮件工作,并看到受害者对此的看法:这几乎是所有选择加入的验证,这意味着每次服务仅造成一次损害。听起来您好像在Confirmed Opt-In(COI)阵营中,所以恭喜您,情况可能会更糟。

对于列表炸弹,我们没有好的解决方案。要访问最近已加入列表的哈希电子邮件的全球数据库,存在太多问题(因此列表维护者可以查找地址,得出结论,该地址被炸毁并拒绝邀请)。一个由散列电子邮件组成的全球数据库,该邮件数据库选择不接收大宗邮件(例如美国Do Not Call list或现已倒退的Blue FrogDo Not Intrude registry),但没有引起争议的DDoS从理论上讲,垃圾邮件发送者部分)可以以此身份工作,尽管仍有很多障碍需要清除。

目前,您能做的最好的事情就是限制速率(此攻击者足够聪明地避免)并使用验证码。您可以根据COI电子邮件中链接的点击率来衡量您的成功;如果仍然很低,您仍然有问题。

在您的特定情况下,要求用户通过下拉菜单(没有默认设置)来识别区域,可能会为您提供一种轻松的方式来拒绝订阅或触发更复杂的验证码。

如果您对研究驱动的方法感兴趣,可以尝试对订阅请求进行指纹识别,看看是否可以识别该工具(如果是客户端运行的,我相信大多数是这样)或服务(如果它是由云计算运行的,在这种情况下,您可以将一些CIDR范围列入黑名单)。注意请求者的HTTP标头,尤其是引用者。浏览器将其自己的军备竞赛指纹化;对EFF的Panopticlick或Brian Kreb在AntiDetect上的作品感到狂妄。

安全研究

我可以考虑的唯一有效案例(其有效性是有争议的)是安全性研究(这是我的研究领域)。当给我一个可能的网络钓鱼链接时,我将对其进行匿名化。这意味着我将输入假数据而不是透露我的来源。我从来没有刻意追求一种订阅机制(至少使用我无法控制的电子邮件),但是我想自动化可能会偶然发现这种事情。

您可以通过要求POST请求进行订阅来避免这种情况。 (设计良好的)订阅机制不应接受不带参数的GET请求或操作链接(尽管有很多可以做的事情)。出于搜索,存档或安全性考虑,任何(精心设计的)Web爬网程序都不应生成POST请求,至少没有几个控件来确保它是可以接受的(例如已经得出结论,它是一个不好的角色的网站)。我将很慷慨,不要召集任何我知道可以这样做的安全厂商。