Почему многие почтовые серверы запрещают пересылку исполняемых файлов

Обновлено: 04.07.2024

Вирус—программа, способная создавать свои копии (необязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, компьютерных сетей, а также осуществлять иные деструктивные действия. При этом копии сохраняют способность дальнейшего распространения. Компьютерный вирус относится к вредоносным программам.

Как следует из определения, основная черта компьютерного вируса – способность распространяться при запуске.

Вредоносные программы— это программы, предназначенные для незаконного доступа к информации, для скрытого использования компьютера или для нарушения работы

Создание и распространение компьютерных вирусов и вредоносных программ – это уголовные преступление, которое предусматривает (в особо тяжких случаях) наказание до 7 лет лишения свободы (Уголовный кодекс РФ, статья 273).

Признаки заражениявирусом:

• замедление работы компьютера;

• уменьшение объема оперативной памяти;

• зависание, перезагрузка или блокировка компьютера;

• ошибки при работе ОС или прикладных программ;

• изменение длины файлов, появление новых файлов (в том числе «скрытых»);

Вирусы заражаютне любые данные, а только программный код, который может выполняться.

• загрузочные сектора дисков;

• пакетные командные файлы (.bat);

• библиотеки динамической загрузки (.dll), функции из которых вызываются из прикладных программ;

• документы, которые могут содержать макросы – небольшие программы, выполняющиеся при нажатии на клавиши или выборе пункта меню; например, макросы нередко используются в документах пакета Microsoft Office;

Сейчас существуют два основных источника заражения вредоносными программами –

• запуске зараженного файла;

Отключить автозапуск внешних носителей в Windows 7 можно через Панель управления – Автозапуск (или Панель управления - Все элементы панели управления – Автозапуск). В открывшемся окне надо снять всего одну галочку:

þ Использовать автозапуск для всех носителей.

После этого надо нажать кнопку Сохранить и перезагрузить компьютер.

В Windows XP автозапуск отключается так: нажимаем Пуск - Выполнить. Далее в окне Выполнить набираем вручную gpedit.msc

В появившемся окне переходим в раздел Конфигурация компьютера - Административные шаблоны - Система - Отключить автозапуск

• открытии зараженного документа с макросами;

Типы вредоносных программ

К вредоносным программам относятся компьютерные вирусы, черви, троянские программы и др. По «среде обитания» обычно выделяют следующие типы вирусов:

• файловые– внедряются в исполняемые файлы, системные библиотеки и т.п.;

Файловые вирусы при своем размножении тем или иным способом используют файловую систему какой-либо (или каких-либо) ОС. Они:

различными способами внедряются в исполняемые файлы (наиболее распространенный тип вирусов);

создают файлы-двойники (компаньон-вирусы);

создают свои копии в различных каталогах;

используют особенности организации файловой системы (link-вирусы).

• загрузочные– внедряются в загрузочный сектор диска или в главную загрузочную запись винчестера (англ. MBR = Master Boot Record); опасны тем, что загружаются в память раньше, чем ОС и антивирусные программы;

Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record), либо меняют указатель на активный boot-сектор. Данный тип вирусов был достаточно распространён в 1990-х, но практически исчез с переходом на 32-битные операционные системы и отказом от использования дискет как основного способа обмена информацией. Теоретически возможно появление загрузочных вирусов, заражающих CD-диски и USB-флешек, но на текущий момент такие вирусы не обнаружены.

• макровирусы– поражают документы, в которых могут быть макросы;

Многие табличные и графические редакторы, системы проектирования, текстовые процессоры имеют свои макро-языки для автоматизации выполнения повторяющихся действий. Эти макро-языки часто имеют сложную структуру и развитый набор команд. Макро-вирусы являются программами на макро-языках, встроенных в такие системы обработки данных. Для своего размножения вирусы этого класса используют возможности макро-языков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие.

Скрипт-вирусы, также как и макро-вирусы, являются подгруппой файловых вирусов. Данные вирусы, написаны на различных скрипт-языках (VBS, JS, BAT, PHP и т.д.). Они либо заражают другие скрипт-программы (командные и служебные файлы MS Windows или Linux), либо являются частями многокомпонентных вирусов. Также, данные вирусы могут заражать файлы других форматов (например, HTML), если в них возможно выполнение скриптов.

Червь(сетевой червь) - это вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом.

Иногда файл, пришедший как приложение к письму, имеет двойное расширение, например, «СуперКартинка.jpg .exe»

В самом деле, это программа (расширение имени файла .exe), но пользователь может увидеть только первые две части имени и попытаться открыть такой «рисунок».

Еще одна группа вредоносных программ – троянские программыили «троянцы» (трояны).

Троян (троянский конь) - программа, основной целью которой является вредоносное воздействие по отношению к компьютерной системе. Трояны отличаются отсутствием механизма создания собственных копий.

Троянские программы проникают на компьютер под видом «полезных» программ, например, кодеков для просмотра видео или экранных заставок (которые включаются, если некоторое время не работать на компьютере). В отличие от вирусов и червей, они не могут распространяться самостоятельно и часто «путешествуют» вместе с червями. Среди «троянцев» встречаются

• Клавиатурные шпионы, постоянно находясь в оперативной памяти, записывают все данные, поступающие от клавиатуры с целью последующей их передачи своему автору.

• Похитители паролей предназначены для кражи паролей путем поиска на зараженном компьютере специальных файлов, которые их содержат.

• Утилиты скрытого удаленного управления - это трояны, которые обеспечивают несанкционированный удаленный контроль над инфицированным компьютером. Перечень действий, которые позволяет выполнять тот или иной троян, определяется его функциональностью, заложенной автором. Обычно это возможность скрыто загружать, отсылать, запускать или уничтожать файлы. Такие трояны могут быть использованы как для получения конфиденциальной информации, так и для запуска вирусов, уничтожения данных.

• Анонимные SMTP-сервера и прокси-сервера - такие трояны на зараженном компьютере организовывают несанкционированную отправку электронной почты, что часто используется для рассылки спама.

• Утилиты дозвона в скрытом от пользователя режиме инициируют подключение к платным сервисам Интернет.

• Модификаторы настроек браузера меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна, имитируют нажатия на рекламные баннеры и т. п.

• Логические бомбы характеризуются способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов.

Большинство существующих вирусов написано для ОС Windows, которая установлена более чем на 90% персональных компьютеров.

Вопросы и задачи

1. Что такое компьютерный вирус? Чем он отличается от других программ?

2. Что такое вредоносные программы? Какие вредоносные программы вы знаете?

3. Перечислите признаки заражения компьютера вирусом.

4. Какие вредные действия могут совершать вредоносные программы?

5. Какие объекты могут быть заражены вирусами?

6. Какие объекты не заражаются вирусами?

7. При каких действиях пользователя возможно заражение вирусом?

8. Является ли создание и распространение вирусов уголовным преступлением?

9. Какие типы вирусов вы знаете?

10. Что означает сокращение «MBR»?

11. Чем опасны загрузочные вирусы?

12. Что такое макровирусы? Какие файлы они поражают?

13. Что могут заражать скриптовые вирусы?

14. Что такое полиморфные вирусы? Почему их сложно обнаруживать?

15. Что такое сетевой червь?

16. Что такое эксплойт?

17. Почему необходимо сразу устанавливать обновления для операционных систем?

18. С какими целями могут быть использованы компьютеры, зараженные сетевым червем?

19. Почему многие почтовые сервера запрещают пересылку исполняемых файлов?

20. Что такое социальная инженерия? Как она используется авторами вирусов?

21. Что такое троянские программы? Какие типы троянских программ вы знаете?

22. Какие операционные системы лучше защищены от вирусов? Почему?

Тест по теме «Вирусы»

Выберите один из 5 вариантов ответа:

1) возникают в связи со сбоями в аппаратных средствах компьютера

2) пишутся людьми специально для нанесения ущерба пользователям ПК

3) зарождаются при работе неверно написанных программных продуктов

4) являются следствием ошибок в операционной системе

5) имеют биологическое происхождение

Основным отличительным признаком вируса является способность:

Выберите один из 5 вариантов ответа:

1) заражать загрузочные сектора дисков

2) преодолевать средства антивирусной защиты

3) подавлять средства антивирусной защиты

4) наносить урон пораженному узлу

5) к созданию и распространению собственных копий

Загрузочные вирусы характеризуются тем, что:

Выберите один из 4 вариантов ответа:

1) поражают загрузочные сектора дисков

2) поражают программы в начале их работы

3) изменяют весь код заражаемого файла

4) всегда меняют начало и длину файла

Может ли произойти заражение компьютерными вирусами в процессе работы с электронной почтой?

Выберите один из 4 вариантов ответа:

3) да, в процессе работы с адресной книгой

4) не может произойти

Компьютерные вирусы - это .

Выберите один из 4 вариантов ответа:

1) файлы, которые невозможно удалить

2) файлы, имеющие определенное расширение

3) программы, способные к саморазмножению (самокопированию)

4) программы, сохраняющиеся в оперативной памяти после выключения компьютера

В зависимости от среды, в которой выполняется вредоносный код файлового вируса, выделяются:

Выберите несколько из 5 вариантов ответа:

1) файловые вирусы

4) троянские вирусы

5) сетевые вирусы

По типам выполняемых действий трояны делятся на:

Выберите несколько из 7 вариантов ответа:

1) клавиатурные шпионы

2) похитители паролей

3) утилиты удаленного управления

4) логические бомбы

5) анонимные почтовые и прокси-сервера

6) утилиты дозвона

7) модификаторы настроек браузера

Отличительной особенностью сетевых червей от других вредоносных программ является:

Выберите один из 4 вариантов ответа:

1) проникновение на компьютер по компьютерным сетям

2) способность к размножению (самокопированию)

3) воровство информации

4) сетевые атаки

Отличительной особенностью троянских программ от других вредоносных программ является:

Выберите один из 4 вариантов ответа:

1) проникновение на компьютер по компьютерным сетям

2) способность к размножению (самокопированию)

3) воровство информации

4) сетевые атаки

Большинство существующих вирусов написано для ОС .

Выберите один из 4 вариантов ответа:

Сигнатура вируса - это

Выберите один из 4 вариантов ответа:

1) информация, позволяющая однозначно определить наличие вируса в файле

2) цифровая подпись вируса

4) контрольная сумма первых 20 строк вируса

Для проникновения на компьютеры трояны используют следующие способы:

Выберите несколько из 3 вариантов ответа:

1) маскировка - троян выдает себя за полезную программу

2) кооперация с вирусами и червями - троян путешествует вместе с другой вредоносной программой

3) самостоятельное активное проникновение - проникновение и последующая активация с использованием уязвимостей в службах операционной системы или прикладного П

2. Первая часть почтового адреса (user name — имя пользователя) имеет произвольный характер и задаётся пользователем при регистрации электронного почтового ящика. Вторая часть (server_name — имя сервера) является доменным именем почтового сервера, на котором пользователь зарегистрировал свой почтовый ящик.

Адрес электронной почты записывается по определённой форме и состоит из двух частей, разделённых символом @: user_name@server_name

Допустимый набор символов в адресе электронной почты уточняется провайдером.

4. Протоколы электронной почты – это набор правил, которые помогают клиенту правильно передавать информацию на почтовый сервер или с него. Протоколы такие как SMTP, POP и IMAP.

5. Web-интерфейс — это взаимодействие пользователя с нужным ему веб-сайтом через браузер. В частности, web-интерфейс электронной почты представлен в виде обычного web-сайта ( Яндекс , Гугл, Майл ру и т.п.), который предоставляет пользователю возможность работать с почтовым ящиком.

Базовые функции почтовых программ по-прежнему выигрывают в некоторых аспектах:

Интеграция с офисным пакетом. Чтобы поработать с вложением из письма, не надо его отдельно сохранять и открывать другой программой.

Отсутствие «лишней» информации. Веб-интерфейс подразумевает наличие встроенной рекламы и другого информационного шума, которого нет в почтовом клиенте: здесь вы видите только письма, ничто не отвлекает внимание.

Не нужно каждый раз авторизоваться при входе в свою почту. При необходимости вы также можете параллельно пользоваться веб-интерфейсами электронной почты, например, если заходите в ящик не с домашнего компьютера. Одно другого не исключает.

Можно настроить возможность доступа к ранее полученным и отправленным письмам даже без интернет-подключения. Сохранять ли копии писем на сервере или хранить только на локальном устройстве — выбор за вами.

Большое количество дополнительных функций, опций, фильтров, меток, правил, позволяющих настроить почту полностью «под себя».

Но те же достоинства почтовых клиентов в некоторых случаях могут показаться недостатками, если сравнивать их с возможностями веб-интерфейсов:

Доступ к веб-интерфейсу у вас есть с любого устройства. Подключиться можно с компьютера, планшета, смартфона с выходом в Интернет из любой точки мира.

Гибкие настройки интерфейса сейчас практически не уступают возможностям почтовых клиентов: можно менять «обои» своего почтового ящика, добавлять метки, создавать сложные структуры папок. Визуальное оформление почтовых клиентов более консервативно.

Письма не занимают дисковое пространство на ваших устройствах, они хранятся только на сервере. Если с домашним ноутбуком, компьютером что-то случится, они не пропадут.

Адресат для получения письма должен соединиться с Интернетом и доставить почту из своего почтового ящика на удалённом почтовом сервере на свой локальный компьютер.

7. Для защиты от массовых рассылок (SPAM).

Для борьбы со спамом используются антиспамовые фильтры, которые могут быть установлены в почтовых программах на локальных компьютерах пользователей.

Спам вредит, занимая место в почте и отнимая лишнее время на просмотр. Получатель рекламных писем часто испытывает недовольство и раздражение. Ему приходится тратить время ежедневно на удаление спама.

Спам -письмами часто пользуются мошенники, рассылая разные способы легкого заработка или например, письма поздравления с выигрышем не имеющие ничего общего с реальностью.

9. Предоставляет информацию об отправителе и получателе. Заголовок рассказывает о том, кто отправил письмо и куда оно должно быть доставлено. Для обозначения этой информации используют специальные маркеры, например, в строке «От:» указывают имя отправителя и его email адрес, в строке «Кому:» — имя и адрес получателя, а в графе «Дата:» — время и дату отправки письма. Такие данные являются обязательными. Другие элементы заголовка необязательны и отличаются у каждого email провайдера.

Предотвращает спам. Информация, которая отображается в заголовке письма, помогает email провайдерам выявлять рассылки со спамом. Поставщики почтовых услуг анализируют заголовок, а именно тег «Received:», чтобы решить, доставлять письмо или нет.

Указывает маршрут письма. Когда email отправляют с одного компьютера на другой, его передачу осуществляет почтовый сервер, который автоматически в заголовок письма «добавляет» информацию о получателе, времени и дате.

10. Тема письма должна быть краткая, но отражающая основное содержание, тему письма. Если нужно периодически посылать e-mail типа недельных отчетов, старайтесь сохранять заголовок постоянным, или хотя бы его часть должна постоянной, чтобы получатель мог настроить автоматические правила (rules) по сортировке такой почты.

11. Во многих компаниях существует единый корпоративный стандарт оформления электронных писем, включающих в себя структуру самого письма, правила обращения к клиенту, реквизиты подписи (ФИО, должность, рабочие телефоны, адрес электронной почти и ссылку на сайт компании). Кроме того, в этом стандарте может быть прописан запрет на использование смайлов, не относящихся к деловой сфере.

Нет ли у тебя желания купить слона?

С уважением, Василий Рогов,

генеральный директор ООО «Слонопотам»,

г. Солнечный, ул. Слоновья, 2

12. Можно отправлять в письме документы, фотографии и изображения, аудио- и видеофайлы, веб-страницы и другие виды файлов.

13. Многие почтовые серверы запрещают пересылку исполняемых файлов (с расширением ехе) потому что так могут распространяться вирусы и вредоносные программы.

Топ-10 вредоносных программ, распространяемых по электронной почте в третьем квартале 2014 года

Топ-10 вре­донос­ных прог­рамм, рас­простра­няемых по элек­трон­ной поч­те в треть­ем квар­тале 2014 года

Нес­мотря на то что Рос­сия (сюр­приз!) не вхо­дит в чис­ло лидеров по чис­лу зараже­ний компь­юте­ров таким спо­собом (трой­ку лидеров тра­дици­онно сос­тавля­ют США, Гер­мания и Англия), мы счи­таем, будет нелиш­ним узнать о том, что зас­тавля­ет мно­гих поль­зовате­лей в раз­ных угол­ках пла­неты щел­кать ука­зате­лем мыши на вло­жени­ях в пись­мах от нез­накомых отпра­вите­лей. Поеха­ли!

Злое письмо

Адрес отправителя (поле From)

Пер­вое, о чем сле­дует позабо­тить­ся зло­умыш­ленни­ку, рас­сыла­юще­му вре­донос­ный спам, — от чьего лица будет вес­тись рас­сылка. Пос­лания от име­ни час­тных лиц (если не брать в рас­чет рас­сылку с взло­ман­ного поч­тового акка­унта по адресной кни­ге) в этом деле не очень эффектив­ны, поэто­му в ход идут раз­личные ком­пании, орга­низа­ции и даже некото­рые орга­ны судеб­ной или исполни­тель­ной влас­ти.

В пос­леднее вре­мя осо­бен­ной популяр­ностью поль­зуют­ся меж­дународ­ные служ­бы дос­тавки (DHL, FedEx, United Parcel Service (UPS) или TNT). Если пом­нишь, имен­но так, под видом отче­та о дос­тавке от FedEx или UPS, рас­простра­нял­ся Cryptolocker.

Проб­лему с адре­сом отпра­вите­ля в поле From: (От:) зло­деи реша­ют нес­коль­кими спо­соба­ми:

Тема письма (поле Subject)

Те­ма пись­ма дол­жна прив­лекать вни­мание получа­теля и побуж­дать его открыть пись­мо. Естес­твен­но, она дол­жна соот­ветс­тво­вать роду деятель­нос­ти кон­торы, от име­ни которой пись­мо отправ­лено.
Ес­ли рас­сылка ведет­ся, к при­меру, от име­ни служ­бы дос­тавки, то наибо­лее популяр­ными темами писем будут:

  • все, что свя­зано с отправ­кой, отсле­жива­нием или дос­тавкой отправ­лений (уве­дом­ления об отправ­ке, ста­тус дос­тавки, под­твержде­ние отправ­ки, докумен­ты об отправ­ке, информа­ция о дос­тавке);
  • ин­форма­ция о заказе и счет на опла­ту;
  • уве­дом­ления о сооб­щени­ях и акка­унтах (соз­дание и под­твержде­ние акка­унта, получе­ние новых сооб­щений).

Для нашей стра­ны более харак­терны рас­сылки от име­ни раз­ных государс­твен­ных орга­нов, и в этом слу­чае зло­умыш­ленни­ки выбира­ют соот­ветс­тву­ющие темы, нап­ример «Судеб­ное пос­танов­ление» (от име­ни федераль­ной служ­бы судеб­ных прис­тавов) или «Кви­тан­ция на опла­ту штра­фа за наруше­ние ПДД» (от чьего име­ни шлют пись­ма с такой темой, я думаю, ты догадал­ся).

Письмо от «судебных приставов»

Пись­мо от «судеб­ных прис­тавов»

Текст письма и оформление

Для при­дания прав­доподоб­ности сво­им пись­мам зло­умыш­ленни­ки очень активно исполь­зуют логоти­пы ком­паний, под име­нем которых они работа­ют, кон­так­тные дан­ные, ссыл­ки на офи­циаль­ный сайт ком­пании и про­чую информа­цию.

Что­бы не толь­ко убе­дить получа­теля в прав­дивос­ти пись­ма, но и под­тол­кнуть его открыть вло­жение, могут исполь­зовать­ся уве­дом­ления об ошиб­ках при дос­тавке отправ­лений (неп­равиль­ный адрес получа­теля, отсутс­твие получа­теля и подоб­ное), прось­бы совер­шить какие‑либо дей­ствия с ука­зани­ем воз­можных сан­кций в слу­чае их невыпол­нения или фра­зы с ука­зани­ем того, что находит­ся во вло­жении (нап­ример, «акт свер­ки», «тран­спортная нак­ладная» или «счет на опла­ту»).

По­мимо это­го, очень час­то в ход идут раз­личные типовые сло­восо­чета­ния, харак­терные для офи­циаль­ных рас­сылок (что‑нибудь вро­де please do not reply to this email или this is automatically generated email).

Виды вредоносных вложений

Вложение в виде исполняемого файла

Нес­мотря на то что боль­шинс­тво поч­товых сер­веров уже дав­но не про­пус­кают через себя исполня­емые фай­лы, такой тип вре­донос­ных вло­жений еще иног­да встре­чает­ся. Как пра­вило, такой файл мас­киру­ется под какой‑нибудь безобид­ный документ (doc или PDF) или кар­тинку.

При этом в файл про­писы­вает­ся соот­ветс­тву­ющая икон­ка, а сам файл име­нует­ся, к при­меру, «нак­ладная.pdf.exe» (при этом рас­ширение exe очень час­то отде­ляет­ся от име­ни фай­ла боль­шим количес­твом про­белов, что­бы его не было силь­но вид­но).

Вложения с запароленным архивом

За­паро­лен­ный архив поз­воля­ет обой­ти все анти­вирус­ные про­вер­ки на поч­товых сер­верах, меж­сетевые экра­ны и ска­неры безопас­ности. Сам вре­донос­ный файл, как и в пер­вом слу­чае, мас­киру­ется под что‑нибудь безобид­ное.

Са­мое глав­ное в этом слу­чае — побудить получа­теля пись­ма ввес­ти ука­зан­ный в пись­ме пароль, разар­хивиро­вать вло­жение и открыть его.

А ты поверил, что в этом письме лежит «акт сверки»? :) А вдруг и правда денег дадут?

А ты поверил, что в этом пись­ме лежит «акт свер­ки»? 🙂 А вдруг и прав­да денег дадут?

Вложение в виде документа с эксплойтом или вредоносным VBA-скриптом

Та­кое пись­мо смо­жет пре­одо­леть зап­рет на пересыл­ку исполня­емых фай­лов, а во мно­гих слу­чаях и анти­вирус­ную про­вер­ку на поч­товых сер­верах (осо­бен­но если экс­плойт све­жий).

На­ибо­лее час­то исполь­зуют­ся уяз­вимос­ти для Adobe Acrobat reader (CVE-2013-0640,
CVE-2012-0775), Adobe flash player (CVE-2012-1535) или MS Office (CVE-2012-0158,
CVE-2011-1269, CVE-2010-3333, CVE-2009-3129).

По­мимо экс­плой­тов, в качес­тве вре­донос­ных вло­жений могут исполь­зовать­ся докумен­ты MS Office с вре­донос­ными мак­росами на VBA (да‑да, встре­чают­ся еще люди, у которых выпол­нение мак­росов в Word’е не зап­рещено, да и анти­виру­сы далеко не всег­да реаги­руют на такие скрип­ты).

Вложенные HTML-документы

К пись­му прик­ладыва­ется HTML-документ с кодом, реали­зующим drive-by ата­ку. Этот спо­соб поз­воля­ет во мно­гих слу­чаях обой­ти анти­вирус­ные филь­тры поч­товых сер­веров, а так­же зап­реты, бло­киру­ющие перехо­ды через iframe.

Пример кода вредоносного HTML-вложения под видом электронного авиабилета в письме якобы от British Airways

При­мер кода вре­донос­ного HTML-вло­жения под видом элек­трон­ного ави­аби­лета в пись­ме яко­бы от British Airways

Гиперссылки в тексте письма

В таких пись­мах вло­жения, как пра­вило, отсутс­тву­ют, а сам текст пись­ма содер­жит нес­коль­ко ссы­лок, ведущих на один и тот же ресурс, на котором либо лежит связ­ка экс­плой­тов, либо про­изво­дит­ся редирект на дру­гой вре­донос­ный ресурс. Все эти ссыл­ки мас­киру­ются под ссыл­ки на при­лич­ные и безопас­ные сай­ты либо под прос­той текст.

Заключение

Нес­мотря ни на что, спам‑рас­сылки по‑преж­нему оста­ются очень эффектив­ным спо­собом рас­простра­нения вре­донос­ного кода. И мож­но пред­положить, что по мере сок­ращения количес­тва уяз­вимос­тей в соф­те и в железе этот спо­соб будет исполь­зовать­ся все чаще и чаще, при­обре­тая все более изощ­ренные фор­мы, что­бы про­экс­плу­ати­ровать самую глав­ную уяз­вимость любой информа­цион­ной сис­темы — ее поль­зовате­ля.

Ошибка SMTP

Как избежать ошибок при составлении и отправке писем

  • выделенный IP-адрес с целью исключить блокировку на стороне сервера-ретранслятора или почтовой программы конечного получателя;
  • криптографические подписи DKIM и SPF, помогающие подтвердить подлинность домена и минимизировать количество писем, воспринимаемых как спам.
Важно! В случае несоблюдения этих элементарных правил вы рискуете не только тем, что конкретное письмо не будет доставлено адресату. При многократных попытках отправки письма в большинстве почтовых программ в блок-лист попадет вся корреспонденция, отправляемая с вашего email, и даже корпоративный домен (@domain.***).

Некорректное использование бота для отправки писем может привести к блокировке отправителя и другим нежелательным последствиям. Даже если информация, которую вы отправляете потенциальным клиентам, реально интересна им, система спам-фильтрации может воспринять данную рассылку как вредоносную. Чтобы избежать этого, лучше всего воспользоваться услугами специализированных компаний.

Данные коды являются трехзначными, каждая его часть несет в себе определенную информацию, расшифровывающую причину сбоя.

Первая цифра комбинации содержит информацию о качестве доставки:

Существует четыре варианта значений для первой цифры кода:

Вторая цифра в коде сообщает о категории ответа:

  • 0 – синтаксические ошибки;
  • 1 – ответы на запросы информации;
  • 2 – ошибки канала передачи;
  • 3 и 4 – неизвестный тип ошибки;
  • 5 – статус почтовой системы.

Третья цифра дает более расширенную информацию о значении, указанном во второй цифре SMTP-ответа.

Полную информацию о кодах, их компоновке и значениях можно найти в спецификациях RFC 5321 и RFC 1893.

Читайте также: