E-Mail-Bombing und Spamming und Möglichkeiten, sich zu schützen

E- Mail-Bombing ist eine Form des Internetmissbrauchs, bei der große Mengen identischer E-Mails an eine bestimmte E-Mail-Adresse gesendet werden, um das Betriebssystem eines Computers zu beeinträchtigen. Wenn das Postfach mit unzähligen unerwünschten E-Mails überflutet wird, ist seine Kapazität erschöpft, was dazu führt, dass keine weiteren E-Mails empfangen werden können. Dies kann getan werden, um zu verhindern, dass das Opfer eine andere wichtige Nachricht in seiner E-Mail erhält oder bemerkt. Ein träges System oder die Unfähigkeit, E-Mails zu senden oder zu empfangen, können Anzeichen dafür sein, dass E-Mails bombardiert werden. Dies geschieht, weil das System bereits damit beschäftigt ist, unzählige E-Mails zu verarbeiten.

E-Mail-Bombardierung

 

E-Mail-Bombing und Spamming

Es gibt drei Methoden des E-Mail-Bombenangriffs: Massenmailing(Mass) , Listenverknüpfung(List) und ZIP - Bombenangriff. Beim Massenmailing(Mass mailing) werden mehrere doppelte E-Mails an dieselbe Adresse gesendet, die jedoch von Spamfiltern leicht erkannt werden können. Die zweite, Listenverknüpfung(List linking) , beinhaltet das Abonnieren der Ziel-E-Mail-Adresse für verschiedene E-Mail-Listen-Abonnements. Der Benutzer würde immer Spam-Mails von all diesen Abonnements erhalten und müsste sich manuell von jeder Liste separat abmelden. E- Mail- Bombing mit ZIP- archivierten Anhängen, die Millionen und Milliarden von Zeichen enthalten, wird als ZIP-Bombing bezeichnet(ZIP bombing). E-Mail-Server, die die E-Mails mit Antivirensoftware überprüfen, würden eine größere Rechenleistung erfordern, was möglicherweise zu Denial of Service führen(Denial of Service) könnte .

Auch wenn Sie das Risiko einer E-Mail-Bombardierung nicht ausschließen können, gibt es einige vorbeugende und schützende Maßnahmen, die Sie ergreifen können, um deren Auswirkungen zu verringern. Hier sind einige davon:

1] Verwenden Sie Antivirensoftware und Firewall(1] Use anti-virus software and firewall) – Sie können die Wahrscheinlichkeit eines Angriffs verringern, indem Sie Antivirensoftware verwenden und eine Firewall einrichten, die so konfiguriert ist, dass sie den Datenverkehr einschränkt.

Verwenden Sie E-Mail-Filteranwendungen(Use email filter applications) – E- Mail(Email) - Filter sind Pakete, die verwendet werden, um unerwünschte E-Mails zu verwalten, indem E-Mails nach der Quelladresse gefiltert werden. Einige der E-Mail-Filter, die häufig für Mac OS verwendet werden, sind:

  • SpamSweep
  • Spamfence
  • POP-Datei
  • Persönlicher Spam-Schutz X5

Filterpaket(Filter) -Tools für Windows umfassen:

  • E-Mail Chomper
  • Spam-Buster
  • Cactus-Spam-Filter
  • SpamKiller

2] Verwenden Sie Proxy-Server(2] Use Proxy Servers) – Es ist schwierig, jede einzelne E-Mail-Bombe, die von verschiedenen IP-Adressen kommt, zu spammen und zu filtern. Eine solche Situation könnte mit Hilfe von Proxy-Servern entschärft werden. Ein Proxy-Server ist ein Computer, mit dem alle anderen Computer in einem bestimmten Netzwerk verbunden sind. Der Proxy-Server hat bestimmte Regeln zum Filtern der Nachrichten, die er erhält, um Informationen und Ressourcen der mit ihm verbundenen Computer anzufordern. Dies hilft beim Filtern schädlicher Anfragen und Nachrichten von verdächtigen IP-Adressen, bevor sie an die Clients des Proxy-Servers gesendet werden.

3] Verwenden von Simple Mail Transfer Protocol (SMTP) – (3] Using Simple Mail Transfer Protocol (SMTP)- )Denial - of -Service- Angriffe können auch mithilfe von SMTP gelöst werden , einer Methode zur Authentifizierung des Austauschs von Nachrichten über Internetprotokolle(Internet) . Die Clients greifen über das Post Office Protocol(Post Office Protocol) ( POP ) oder das Internet Message Access Protocol ( IMAP ) auf ihre Mailbox zu . Über SMTP überträgt der Mail Submission Agent dann eine E-Mail oder Informationen an den Mail Transfer Agent ( MTA ). Beim Verbinden mit dem SMTP wird der MTAanalysiert den E-Mail-Austauschdatensatz und die IP-Adresse des Absenders und lehnt die Nachricht ab, wenn sie verdächtig ist. Beim Datenaustausch werden Sicherheitsmechanismen(Security) wie Authentifizierung und Verhandlung verarbeitet.

Es ist wichtig, dass Sie die Quelle der E-Mail-Bomben identifizieren, und sobald Sie sie identifiziert haben, müssen Sie Ihren Router oder Ihre Firewall konfigurieren und eingehende Pakete von dieser Adresse verhindern.

Lesen Sie weiter: (Read next:) Vorteile der Maskierung von E-Mail-Adressen .



About the author

Ich bin Computeringenieur mit über 10 Jahren Erfahrung in der Softwarebranche, insbesondere in Microsoft Office. Ich habe Artikel und Tutorials zu verschiedenen Themen rund um Office geschrieben, darunter Tipps zur effektiveren Nutzung der Funktionen, Tricks zur Bewältigung gängiger Office-Aufgaben und mehr. Meine Fähigkeiten als Autor machen mich auch zu einer hervorragenden Ressource für andere, die mehr über Office erfahren möchten oder einfach nur einen schnellen Rat benötigen.



Related posts