Когда получен спам по e mail с приложенным файлом следует сделать что

Обновлено: 03.07.2024

В этом разделе мы собрали для вас полезную информацию о том что такое спам, как защитить ваш почтовый ящик от спама и как самому не стать спамером.

Что такое спам?

Спам – это не запрошенная корреспонденция, поступающая на ваш почтовый ящик. Чаще всего это рекламные предложения, которые не несут в себе угрозы, и вы можете избавиться от них, просто нажав в письме на кнопку «Спам». Однако помимо рекламных писем могут поступать различные письма якобы о выигрыше, деловом предложении, получении наследства и даже поддельные письма из банка или другого знакомого вам сайта с запросом информации (так называемые фишинговые письма). Опасность этих писем заключается в том, что в них могут быть ссылки, перейдя по которым вы можете предоставить личную информацию или даже перечислить некоторые средства мошеннику.

  • База пользователей создается через специальные программы, которые подбирают адреса с помощью словаря.
  • Мошенники собирают адреса пользователей, которые указаны в открытом доступе на форумах или других сайтах, покупают готовые базы электронных адресов у нечестных владельцев сервиса.
  • Вы могли зарегистрироваться на сайте, данные с которого стали доступны посторонним лицам.

Мы постоянно развиваем наш сервис и стараемся делать как можно более защищенную систему, чтобы оградить наших пользователей от спама и фишинговых писем, что не отменяет необходимости использовать актуальные антивирусные программы для защиты ваших данных и внимательно относиться к письмам с сомнительным содержанием.

Что делать если мне пришло странное письмо?

Если вы получили письмо якобы:

- из знакомого вам банка

- от какой-либо компании

- от популярного сервиса и др.

И в нём вам сообщают:

- что ваша банковская карта

- электронная почта и др.

Будет заблокирована, если вы не перейдете по ссылке или не предоставите в ответном письме информацию, которая может предоставить доступ злоумышленникам, например к вашей банковской карте – возможно, это мошенники!

Чтобы проверить это:

- сравните адрес электронной почты отправителя с официальным адресом компании

- позвоните по официальному номеру телефона компании

- напишите в службу поддержки, скопировав адрес с официального сайта, и сообщите о поступившем вам письме

Как защитить почтовый ящик от спама?

Существует несколько простых способов обезопасить почтовый ящик от нежелательных писем:

  • Не демонстрируйте ваш адрес в сети: не показывайте его в открытом виде на форумах, сайтах знакомств, гостевых книгах, чатах, в социальных сетях и т.д.
  • Прежде чем зарегистрироваться на каком-то сервисе, проверьте, не соглашаетесь ли вы на получение рассылок, нажимая на кнопку «Зарегистрироваться».
  • Нежелательные письма отмечайте кнопкой «Спам». Таким образом вы обучаете антиспам систему и в будущем не будете получать подобные письма.

Каждое письмо, попадая на наш сервер, автоматически проверяется комплексной антиспам системой с многоуровневым анализом писем. Мы каждый день улучшаем антиспам систему, делаем её более гибкой и чувствительной по отношению ко всей корреспонденции что поступает на наш сервер и отправляется с него.

Мне прислали спам, что делать?


Важные для меня письма попадают в папку спам

Есть две причины, почему письмо может попасть в папку спам:

  • Ранее (возможно по случайности) вы отметили как спам письма с этого адреса и теперь антиспам система автоматически перемещает их в папку «Спам».
  • Антиспам система посчитала это письмо «подозрительным» и отметила его как «Спам» переместив в соответствующую папку.


Я ошибочно отметил письмо как спам, что делать?



Мошеннические письма. От моего имени идет спам, что делать?

К сожалению, иногда можно столкнуться с таким видом интернет-мошенничества, как в данном примере:


Это не полный пример письма. Адрес отправителя может стоять абсолютно любой, включая ваш собственный. Ситуация возникает, когда отправитель письма подделывает при отправке заголовок «From» (От) и указывает ваш адрес. Аналогию можно провести с обычным бумажным письмом: письмо пишет один человек, но на конверте указывает данные другого лица и его адрес. Само письмо не опасно, если вы не проходите по ссылкам в нем или не отправляете какие-то личные данные в ответ.

Если вы сомневаетесь в конфиденциальности вашего почтового ящика, смените пароль в настройках профиля и проверьте рабочее устройство антивирусом.

Содержание подобных писем может быть абсолютно любым, в том числе предложение от банка о том, что, если вы не предоставите личные данные в письме, ваша карта будет заблокирована.

Пожалуйста, очень внимательно относитесь к поступающей корреспонденции, не отвечайте на сомнительные письма и, по возможности, проверяйте информацию.

Отправляемые мной письма воспринимаются как спам что делать?

При отправке письма с нашего сервера оно может быть расценено как спам нашей системой или сервером получателя. Это зависит от настроек антиспам системы почтовых серверов. Ниже мы рассмотрим возможные получаемые ошибки при отправке писем и их причины:

Ошибка при отправке через веб-интерфейс. Похоже это спам.

Это основная ошибка при отправке через веб-интерфейс.


Капча выводится в том случае, если письмо считается подозрительным. Зачастую, наша антиспам система считает письма подозрительными, если вы отправляете письма из сети, имеющей сомнительную репутацию (к примеру, используя VPN), используете сокращатели ссылок, или отправляете очень часто и много писем, превышая динамические лимиты на отправку.

Также, обращаем ваше внимание на то, что согласно Регламенту бесплатной службы электронной почты Рамблер/почта, а также Нормам Пользования Сетью, рассылка незапрошенной корреспонденции запрещена, в связи с чем ваши письма могут отклонятся, даже после ввода капчи.


В этом случае, пожалуйста, напишите нам через форму обратной связи.

Ошибка при отправке через почтовые клиенты.

Отправляя письмо, вы получили ошибку:

Данная ошибка означает, что антиспам система считает письма подозрительными. Такое зачастую происходит если вы отправляете письма из сети, имеющей сомнительную репутацию (к примеру, используя VPN), используете сокращатели ссылок, или отправляете очень часто и много писем, превышая динамические лимиты на отправку или используя устаревшие и неподдерживаемые почтовые клиенты.

Отправленное письмо вернулось обратно с ошибкой

После отправки письма адресату на другом почтовом сервисе письмо вернулось к вам обратно. В нем могут быть указаны подобные тексты ошибок.

Напишите, чего не хватает и мы сделаем статью лучше

Смотрите также:

Если вы не смогли найти ответ, напишите в нашу службу поддержки и мы поможем вам в самое ближайшее время

2. Разновидностями угроз безопасности (сети, системы) являются:
а) Программные, технические, организационные, технологические+
б) Серверные, клиентские, спутниковые, наземные
в) Личные, корпоративные, социальные, национальные

3. Относятся к правовым методам, обеспечивающим информационную безопасность:
а) Разработка аппаратных средств обеспечения правовых данных
б) Разработка и установка во всех компьютерных правовых сетях журналов учета действий
в) Разработка и конкретизация правовых нормативных актов обеспечения безопасности+

4. Основные источники угроз информационной безопасности:
а) Хищение жестких дисков, подключение к сети, инсайдерство
б) Перехват данных, хищение данных, изменение архитектуры системы+
в) Хищение данных, подкуп системных администраторов, нарушение регламента работы

5. Выберите виды информационной безопасности:
а) Персональная, корпоративная, государственная+
б) Клиентская, серверная, сетевая
в) Локальная, глобальная, смешанная

6. Цели информационной безопасности – своевременное обнаружение, предупреждение:
а) несанкционированного доступа, воздействия в сети+
б) инсайдерства в организации
в) чрезвычайных ситуаций

7. Основными объектами информационной безопасности являются:
а) Компьютерные сети, базы данных+
б) Информационные системы, психологическое состояние пользователей
в) Бизнес-ориентированные, коммерческие системы

8. Утечка информации в системе:
а) это ситуация, которая характеризуется потерей данных в системе+
б) это ситуация, которая характеризуется изменением формы информации
в) это ситуация, которая характеризуется изменением содержания информации

9. Выберите наиболее важный момент при реализации защитных мер политики безопасности :
а) Аудит, анализ затрат на проведение защитных мер
б) Аудит, анализ безопасности
в) Аудит, анализ уязвимостей, риск-ситуаций+

10. Определите, какой подход к обеспечению безопасности имеет место:
а) теоретический
б) комплексный +
в) логический

11. Система криптографической защиты информации:
а) BFox Pro
б) CAudit Pro
в) Крипто Про +

12. Вирусы, которые активизируются в самом начале работы с операционной системой:
а) загрузочные вирусы +
б) троянцы
в) черви

13. Кто в итоге несет ответственность за защищенность данных в компьютерной сети?
а) Владелец сети+
б) Администратор сети
в) Пользователь сети

14. Политика безопасности в системе (сети) – это комплекс:
а) Руководств, требований обеспечения необходимого уровня безопасности+
б) Инструкций, алгоритмов поведения пользователя в сети
в) Нормы информационного права, соблюдаемые в сети

15. Наиболее важным при реализации защитных мер политики безопасности является следующее:
а) Аудит, анализ затрат на проведение защитных мер
б) Аудит, анализ безопасности
в) Аудит, анализ уязвимостей, риск-ситуаций+

16. Свойство информации, наиболее актуальное при обеспечении информационной безопасности:
а) Целостность+
б) Доступность
в) Актуальность

17. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:
а) снизить уровень классификации этой информации
б) улучшить контроль за безопасностью этой информации +
в) требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации

18. Выберите, что самое главное должно продумать руководство при классификации данных:
а) управление доступом, которое должно защищать данные
б) оценить уровень риска и отменить контрмеры
в) необходимый уровень доступности, целостности и конфиденциальности +

19. Когда получен спам по e-mail с приложенным файлом, следует:
а) Прочитать приложение, если оно не содержит ничего ценного – удалить
б) Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама
в) Удалить письмо с приложением, не раскрывая (не читая) его+

20. Информационная безопасность зависит от следующего:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации

21. Конфиденциальность:
а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
б) описание процедур
в) защита от несанкционированного доступа к информации +

22. Определите, для чего создаются информационные системы:
а) получения определенных информационных услуг +
б) обработки информации
в) оба варианта верны

23. Наиболее распространены средства воздействия на сеть офиса:
а) Слабый трафик, информационный обман, вирусы в интернет
б) Вирусы в сети, логические мины (закладки), информационный перехват+
в) Компьютерные сбои, изменение администрирования, топологии

24. Кто является основным ответственным за определение уровня классификации информации:
а) руководитель среднего звена
б) владелец +
в) высшее руководство

25. Отметьте категорию, которая является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:
а) хакеры
б) контрагенты
в) сотрудники +

26. Что такое угроза информационной системе (компьютерной сети)?
а) Вероятное событие+
б) Детерминированное (всегда определенное) событие
в) Событие, происходящее периодически

27. Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:
а) Регламентированной
б) Правовой
в) Защищаемой+

28. Разновидностями угроз безопасности (сети, системы) являются:
а) Программные, технические, организационные, технологические+
б) Серверные, клиентские, спутниковые, наземные
в) Личные, корпоративные, социальные, национальные

29. Какие угрозы безопасности информации являются преднамеренными?
а) ошибки персонала
б) открытие электронного письма, содержащего вирус
в) не авторизованный доступ +

30. Что такое stuxnet?
а) троянская программа
б) макровирус
в) промышленный вирус +

1. Когда получен спам по e-mail с приложенным файлом, то следует:
а) Прочитать приложение, если оно не содержит ничего ценного – удалить
б) Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама
в) Удалить письмо с приложением, не раскрывая (не читая) его+

2. Определите, от чего зависит информационная безопасность:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации

3. Что такое конфиденциальность?
а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
б) описание процедур
в) защита от несанкционированного доступа к информации +

4. Определите, для чего создаются информационные системы:
а) получения определенных информационных услуг +
б) обработки информации
в) оба варианта верны

5. Информационной безопасность это:
а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре +
б) программный продукт и базы данных должны быть защищены по нескольким направ­лениям от воздействия
в) нет верного ответа

6. Что такое защита информации?
а) небольшая программа для выполнения определенной задачи
б) комплекс мероприятий, направленных на обеспечение информационной безопасности +
в) процесс разработки структуры базы данных в соответствии с требованиями пользователей

7. Определите фактор, который наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:
а) проведение тренингов по безопасности для всех сотрудников
б) поддержка высшего руководства +
в) эффективные защитные меры и методы их внедрения

8. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков?
а) когда риски не могут быть приняты во внимание по политическим соображениям
б) для обеспечения хорошей безопасности нужно учитывать и снижать все риски
в) когда стоимость контрмер превышает ценность актива и потенциальные потери +

9. Определите, что такое политика безопасности:
а) детализированные документы по обработке инцидентов безопасности
б) широкие, высокоуровневые заявления руководства +
в) общие руководящие требования по достижению определенного уровня безопасности

10. Выберите, какая из приведенных техник является самой важной при выборе конкретных защитных мер:
а) анализ рисков
б) результаты ALE
в) анализ затрат / выгоды +

11. Отметьте, что лучше всего описывает цель расчета ALE:
а) количественно оценить уровень безопасности среды
б) оценить потенциальные потери от угрозы в год +
в) количественно оценить уровень безопасности среды

12. Что такое тактическое планирование?
а) среднесрочное планирование +
б) ежедневное планирование
в) долгосрочное планирование

13. Выберите, что такое программные средства:
а) специальные программы и системы защиты информации в информационных системах различного назначения+
б) структура, определяющая последовательность выполнения и взаимосвязи процессов, действий и задач на протяжении всего жизненного цикла
в) модель знаний в форме графа в основе таких моделей лежит идея о том, что любое выражение из значений можно представить в виде совокупности объектов и связи между ними

14. Криптографические средства:
а) средства специальные математические и алгоритмические средства защиты информации, передаваемые по сетям связи, хранимой и обрабатываемой на компьютерах с использованием методов шифрования+
б) специальные программы и системы защиты информации в информационных системах различного назначения
в) механизм, позволяющий получить новый класс на основе существующего

15. Выберите, что такое ЭЦП:
а) Электронно-цифровой преобразователь
б) Электронно-цифровая подпись+
в) Электронно-цифровой процессор

16. Эффективная программа безопасности требует сбалансированного применения следующего:
а) контрмер и защитных механизмов
б) процедур безопасности и шифрования
в) технических и нетехнических методов +

17. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
а) уровень доверия, обеспечиваемый механизмом безопасности +
б) внедрение управления механизмами безопасности
в) классификацию данных после внедрения механизмов безопасности

18. Не является целью проведения анализа рисков:
а) выявление рисков
б) делегирование полномочий +
в) количественная оценка воздействия потенциальных угроз

19. Что относится к основным типам средств воздействия на компьютерную сеть?
а) Компьютерный сбой
б) Логические закладки («мины»)+
в) Аварийное отключение питания

20. Процедура:
а) пошаговая инструкция по выполнению задачи +
б) обязательные действия
в) руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах

21. Выберите, что относится к государственной тайне:
а) сведения, защищаемые государством в области военной, экономической … деятельности+
б) документированная информация
в) нет правильного ответа

22. Что такое вредоносная программа?
а) программа, специально разработанная для нарушения нормального функционирования систем+
б) упорядочение абстракций, расположение их по уровням
в) процесс разделения элементов абстракции, которые образуют ее структуру и поведение

23. Определите, что относится к организационным мероприятиям:
а) хранение документов+
б) проведение тестирования средств защиты информации
в) пропускной режим+

24. Наиболее распространенная угроза информационной безопасности корпоративной системы:
а) Покупка нелицензионного ПО
б) Ошибки эксплуатации и неумышленного изменения режима работы системы+
в) Сознательного внедрения сетевых вирусов

25. Наиболее распространенная угроза информационной безопасности сети:
а) Распределенный доступ клиент, отказ оборудования
б) Моральный износ сети, инсайдерство
в) Сбой (отказ) оборудования, нелегальное копирование данных+

26. Принцип политики информационной безопасности:
а) Невозможности миновать защитные средства сети (системы)+
б) Усиления основного звена сети, системы
в) Полного блокирования доступа при риск-ситуациях

27. Принцип политики информационной безопасности:
а) Усиления защищенности самого незащищенного звена сети (системы)+
б) Перехода в безопасное состояние работы сети, системы
в) Полного доступа пользователей ко всем ресурсам сети, системы

28. Выберите принцип политики информационной безопасности:
а) Разделения доступа (обязанностей, привилегий) клиентам сети (системы)+
б) Одноуровневой защиты сети, системы
в) Совместимых, однотипных программно-технических средств сети, системы

29. Отметьте наиболее распространенные средства воздействия на сеть офиса:
а) Слабый трафик, информационный обман, вирусы в интернет
б) Вирусы в сети, логические мины (закладки), информационный перехват+
в) Компьютерные сбои, изменение администрирования, топологии

30. Утечка информации в системе это ситуация, характеризуемая:
а) Потерей данных в системе+
б) Изменением формы информации
в) Изменением содержания информации


При работе с почтовыми рассылками могут возникать неожиданности. Распространенная ситуация: все отлично работало, но вдруг открываемость писем резко упала, а постмастеры почтовых систем стали сигнализировать о том, что ваши рассылки в «Спаме».

Что делать в такой ситуации и как выйти из «Спама»?

Прежде всего необходимо провести базовую оценку рассылок: возможно, в них действительно не всё так гладко, что дает почтовым сервисам основание поместить их в «Спам». В этой статье мы перечислили основные факторы, которые следует проработать при старте рассылок, чтобы минимизировать вероятность попадания в «Спам».

Если с техническими параметрами рассылок, контентом и прочими базовыми вещами всё хорошо, но письма по-прежнему в «Спаме», пора переходить к активным действиям.

Если человек ранее отправлял письма, похожие на ваши, в папку «Спам», то и ваша рассылка может оказаться там же. В таком случае проблема есть, однако она не столь серьезна, как если бы весь ваш домен попал в список недоверенных.

В каждой базе есть подписчики, которые получают рассылки, но в течение продолжительного времени их не открывают. В том числе и потому, что они когда-то отправили их в «Спам». С такими подписчиками нужно прощаться. Это позволит не только снизить размер базы и сэкономить на ее обслуживании (оплата услуг сервисов рассылки и т. п.), но и повысить репутацию домена и избавиться от спам-ловушек почтовых провайдеров.

В сервисе DashaMail есть функция для удаления неактивных подписчиков вручную:

В любой базе рассылок есть пользователи, которые открывают письма от случая к случаю и/или не особо реагируют на них, а есть и те, кому контент интересен, они открывают рассылки и переходят по ссылкам. Для того чтобы повысить репутацию рассылок при возникновении проблем с доставляемостью, стоит какое-то время поработать именно с такими пользователями.

Чтобы выделить активных подписчиков в отдельный сегмент, можно использовать рейтинги активности DashaMail. Изначально все подписчики получают 2 звезды в рейтинге. Далее количество звезд изменяется в зависимости от активности подписчика в рассылках.

Пример рейтинга подписчиков в DashaMail:


Если вы проделали все описанные выше шаги и уверены в качестве своих рассылок, но письма все равно попадают в «Спам», то остается лишь один вариант: обращение в службу поддержки почтового сервиса.

Составлять обращение следует грамотно. Лучше обойтись без эмоций и аргументированно описать свою позицию, предоставив соответствующие данные. В общем случае вам нужно будет рассказать о бизнесе, описать способы сбора базы подписчиков, прикрепить копию попавшего в «Спам» письма в формате EML. Если у вас настроены постмастеры почтовых систем, то можно приложить скриншот, доказывающий, что письмо действительно попало в «Спам».

Также понадобятся данные по конкретному письму, судьба которого вас интересует. Чтобы выгрузить письмо в формате EML, вам как раз и пригодятся собственные ящики в нужных почтовых системах. Например, вот как можно скачать EML-версию письма в «Яндекс.Почте»:


Вот, как выглядит EML-версия письма:


Заключение: чек-лист по выходу из «Спама»

В завершение еще раз пройдемся по шагам, которые необходимо проделать, чтобы получить шанс на выход из «Спама»:

Читайте также: