В настоящее время у меня есть несколько доменов, которые настроены как ловушки для спама по электронной почте. Так что если я получаю письма на этих доменах, я могу быть уверен, что это ~ 100% спам. Я использую эту информацию, чтобы временно отложить доставку сообщений с IP-адресов, рассылающих спам, в моих настоящих доменах электронной почты. Я также могу использовать спам-сообщения для улучшения байесовской фильтрации и выявления новых вирусов до того, как они попадут в мои настоящие почтовые ящики.
Эта процедура эффективна только тогда, когда я получаю много спама в ловушках для спама. Итак, вопрос в том, как я могу увеличить трафик электронной почты на доменах спам-ловушек?
Я не собираюсь регистрировать спам-ловушки у сомнительных отправителей информационных бюллетеней, так как это увеличит количество ложноотрицательных результатов. Кроме того, для регистрации сотен адресов потребуется слишком много ручной работы.
Попытка опубликовать адреса ловушек для спама на веб-сайтах также не удалась. У меня опубликованы миллионы адресов, и они собраны, но не используются для рассылки спама. Пройдут недели и месяцы, прежде чем вы получите заметное количество спама на эти адреса.
Я не собираюсь публиковать эти спам-ловушки на форумах и в гостевых книгах, так как это будет означать борьбу со спамом путем рассылки спама в Интернете.
Что я сейчас ищу, так это способы, как я могу «случайно» раскрыть сотни и тысячи адресов электронной почты, чтобы спамеры могли подобрать их и использовать в своих кампаниях. Но если кто-то может посоветовать мне, какие другие методы хороши для привлечения спамеров, я буду признателен.
Отвечая на предложения Майлза:
Эксперимент Фила слишком стар. Его подход был уместен до 2004 года и в некотором смысле до 2006 года. Но затем спамеры резко изменили свои методы.
Интересные ресурсы:
У Марка Адамса (2011) есть интересная статья о как запустить спам-ловушку который включает в себя несколько интересных указателей. Он указывает, что контактные адреса в записях whois новых доменов являются основной целью спамеров.
Большой эксперимент Фила Брэдли со спамом (2002), хотя и датирован, документирует методический подход к привлечению спама различными способами. Из всех подходов, которые он пробовал, отправка запросов на отказ от подписки спамерам была его лучшим методом.
Дополнительные мысли:
Новые сообщения Craigslist обычно сканируются как на адреса электронной почты, так и на номера телефонов (на предмет спама в виде SMS). Вы можете опубликовать что-нибудь на Craigslist (может быть, вы продаете свой Honda Civic 1998 года выпуска?) И отказаться от использования анонимайзера.
Если бы я хотел привлечь спам на адрес электронной почты, первое, о чем я бы подумал, - это отправить сообщение на адрес sales@mail-netpost.ru («Простая, длительная услуга массовой рассылки») с надписью «Отказаться от подписки» в строка темы и первая строка текста.
Согласно предложению @LucasKauffman, вы можете попробовать настроить явно открытый ретранслятор на 25-м порту хоста, указанного в MX-записи только что зарегистрированного домена, а затем проанализировать, что поступает. Ваша SMTP-служба должна будет принимать сообщения, адресованные иностранным доменам, но не на самом деле передать их.
Твиттер сканируется спам-ботами. Интересно, что произойдет, если вы напишете в Твиттере что-то вроде «Я буду в походе на следующей неделе, так что пишите на bob@example.com, если вам что-нибудь понадобится!»
Вы можете создать поддельные веб-сайты компании и «случайно» опубликовать файл дампа с именем «users.sql» с именами и адресами электронной почты (что-то вроде «staff.csv» может быть более эффективным). Как только он проиндексируется Google, можно ожидать, что какой-нибудь спамер его подхватит.
Если вы почувствуете себя немного смелее, вы можете сами покопаться в недрах подполья электронного маркетинга и предложить продать дамп базы данных, который вы украли с сервера, который вы взломали ... (после исправления, конечно). Просто убедитесь, что вы выполняете маршрутизацию через tor или общедоступный провайдер VPN, когда делаете это!
Или сделайте релиз в стиле Lulzsec на pastebin, не зная, как вы его «продвигаете», чтобы он был подхвачен скриптами, хотя, вероятно, поможет использование таких ключевых слов, как взломанная база данных, адрес электронной почты и т.
Подделка открытого SMTP, успех гарантирован! Знаю по неудачному опыту: p
Напишите хорошо тексты для honeypot-страниц (чистый список e-mail сейчас практически непригоден) - листинг компании с именем-e-mail-someimage-position-phone - отличная ловушка.
Добавить страницы приманки на страницы паука вручную (ссылки с "dofollow" работают, добавление в * -WebmasterTools также можно использовать)
Перехватывать самые распространенные электронные письма (я получаю много записок по info @ office @ sales @ jobs @ account @ support @)
Раньше я публиковал свое программное обеспечение в Интернете, используя стандарт файлов PAD, это XML-файл, который содержит все сведения о программном обеспечении (название, описание, цена, имя автора, адрес электронной почты и т. Д.), Электронные письма, которые я там использовал, получили много спама.
Хорошо, есть много технической информации и еще много чего. но в конце концов это все детали.
Главное здесь - ваша цель - отловить спамеров.
Свободно раздавая адреса электронной почты, чтобы они использовались в качестве целей.
Лучший способ улучшить свои результаты - сотрудничать с другими.
Есть много людей, которые наверняка были бы счастливы предоставить спамерам поддельные адреса электронной почты - и есть много владельцев открытых SMTP-реле, которые хотели бы улучшить фильтрацию спама.
Свяжись с этими людьми;)
-> те, кто, как и вы, делают и переделывают ту же работу, что и многие другие до них
-> те, кто ненавидят спам настолько, чтобы размещать поддельные адреса в нужных местах
-> тем, кому нужно решение, которое вы пытаетесь создать
Любое техническое решение - это всего лишь детали по сравнению с повышением эффективности, которое вы можете получить благодаря сотрудничеству;)
Генерация ключей OpenPGP с использованием спам-ловушек в качестве «идентификатора пользователя». Отправьте ключи на различные открытые серверы ключей. (обнаружил этот метод случайно.) Аналогичным образом создайте несколько самозаверяющих сертификатов X509, содержащих адреса электронной почты в качестве соответствующей части информации о теме в сертификате, и установите их на веб-серверах с поддержкой TLS, перечисленных на 443, но не обслуживающих контент.
Создайте файл CSV, содержащий адрес электронной почты, случайный IP-адрес, имя, фамилию и т. Д. «Случайно» сохраните этот файл CSV где-нибудь в корневом каталоге общедоступного веб-сервера. В качестве альтернативы сохраните указанный CSV-файл на компакт-диск, а затем утилизируйте компакт-диск с меньшей осторожностью.
Распечатайте пачку визиток, каждая из которых содержит имя, должность, вымышленное название компании и адрес электронной почты. Выбросьте стопку визиток в мусорный бак. Делайте это возле отелей, особенно если случаются какие-то собрания. Спамеры подумают, что он ударил золото.
Распечатайте список. Выкинуть список в корзину. Опять же, лучше всего работает вне отелей, особенно в случае конференции.
Создайте сайты для некоторых доменов. Используйте на указанных веб-сайтах много жаргона маркетологов.
Все, что заставляет спамера думать, что он попал в золотую жилу и вручную захватил адреса, вероятно, предпочтительнее всего, что ожидает автоматического сбора. (ПО МОЕМУ МНЕНИЮ)