Cuando una empresa está incluida en una lista negra de spam.
Si por ejemplo el nombre de dominio de una empresa está incluido en la lista negra de rbl, nadie puede garantizar que el 100% de las cartas enviadas por todos los empleados de la empresa lleguen al buzón del destinatario el mismo día, porque No sabes cuáles. El servidor de correo rechazará el correo electrónico porque tu fuente fue incluida en la lista negra durante el proceso de retransmisión. En este caso, generalmente se recomienda cambiar primero la dirección IP del servidor de correo o buscar un buzón público como qq, 163, gmail, etc. Debido a que se necesitan varios días para eliminar la lista negra, el correo electrónico en el que todos confían para la comunicación externa no puede soportar que lo detengan durante un día entero.
La lista negra de rbl es muy letal y a menudo es criticada por bloquear por error cartas legítimas. Dado que la mayoría del software de servidor de correo admite RBL, cuando la IP o el nombre de dominio del servidor de correo propiedad de la empresa está en la lista negra del DNS, cualquier carta enviada por la empresa, incluso una conexión SMTP, puede considerarse spam, lo que hace que el destinatario envíe mensajes a personas. No puedo recibir cartas. Es difícil lidiar con el spam, pero el destinatario no puede recibir el correo electrónico sin problemas, lo que hace que todo el sistema de correo electrónico deje de funcionar. Puede saber qué listas negras se buscan, pero no tiene forma de saber cuántos servidores de correo hacen referencia a esas listas negras, por lo que solo puede rastrear hasta la fuente, comenzando con la organización que mantiene la lista RBL.
Estar en la lista negra de rbl no solo se debe a que la empresa envía de forma proactiva una gran cantidad de cartas, lo que causa problemas a los usuarios de la red, sino también a que el personal de TI a veces no presta atención a la configuración incorrecta del servidor, como la apertura retransmisiones, abrir servidores proxy o sufrir infecciones de virus informáticos, intrusiones en la red y enviar una gran cantidad de correos electrónicos no deseados sin saberlo.
Cualquier industria puede verse afectada por una infección de virus o una intrusión con solo mirar un servidor de correo mal configurado. Entre ellos, la industria de los medios en línea tiene más probabilidades de ser explotada que las empresas comunes. Debido a su popularidad o a la prestación de más tipos de servicios de red y, al mismo tiempo, al marketing, es posible que la industria no sepa qué usuarios están dispuestos a suscribirse, lo que también generará resentimiento público.
Estar incluido en la lista negra tiene poco que ver con la industria, pero las empresas con un alto grado de informatización y creación de redes, o las instituciones que brindan/operan comercio electrónico, tendrán un mayor riesgo. Por ejemplo, Internet se utiliza para reclutar miembros, realizar transacciones y servir como canal de comunicación entre sí. No se preocupe demasiado por los correos electrónicos de empresas tradicionales, porque la cantidad de cartas es pequeña y todas se envían a Qingke.
Retransmisión abierta
La fuente del reenvío de correo sin restricciones es la retransmisión abierta. Los spammers pueden utilizar los repetidores abiertos de estos servidores en Internet para enviar grandes cantidades de correo, disfrazando así la verdadera fuente del correo, ocultando su identidad y convirtiendo a empresas inocentes en un recurso "gratuito" y "anónimo" para enviar grandes cantidades de correo. mail, aumentando el trabajo innecesario de procesamiento de correo.
Open Proxy
El servidor proxy puede conectarse a cualquier puerto TCP a través de HTTP. Si no limita el puerto TCP o el alcance de los objetos de servicio de la conexión, se puede abusar de él. Por ejemplo, conectando el puerto 25 del servidor de correo como estación repetidora, estableciendo servicios como SMTP o Telnet para enviar instrucciones específicas, se puede enviar una gran cantidad de mensajes de texto spam, e incluso atacar la intranet.
Infectados con gusanos/programas maliciosos
Para evadir la detección y ocultar su verdadera identidad, algunos spammers utilizan virus, troyanos o programas maliciosos para instalar virus en las computadoras infectadas. motor de reenvío de retransmisión de spam, utiliza la computadora de la víctima como trampolín y luego inicia automáticamente el servicio SMTP para enviar cartas de virus a todas partes, de modo que la computadora aparezca como el anfitrión de la carta publicitaria.
La red ha sido invadida y robada.
Algunos servidores de correo corporativos han sido pirateados y configurados para reenviar spam, lo que los convierte en objetivos de RBL. Si una empresa instala un AP de red inalámbrica sin la protección adecuada, también puede provocar la invasión de computadoras internas y servir como trampolín para nuevos canales de propagación de spam.
Empleados poco éticos
Los empleados se aprovechan de los recursos de red propios de la empresa y se benefician del envío de spam. Este método facilita descubrir la verdadera identidad, a menos que sea intencional, se debe principalmente a que se implantan accidentalmente virus, troyanos y otros programas maliciosos al operar la computadora.
Enviar mensajes de texto o eDM a los miembros
Si una gran cantidad de mensajes de texto o eDM no solicitados de los miembros se envían directamente al extremo receptor sin el consentimiento de los usuarios individuales, los usuarios fácilmente se disgustarán y considérelos como spam y debe informarse a la organización RBL.
Segmentos de red adyacentes
Los usuarios de la línea ADSL fija del ISP sufrieron mucho porque otros usuarios de la misma categoría C enviaban spam, lo que hizo que la organización RBL decidiera bloquear los segmentos de red adyacentes.
Problemas anteriores con inquilinos de IP
Cuando las IP de algunos usuarios de la línea ISP fueron alquiladas por otros usuarios, el ISP las suspendió o incluso las incluyó en la lista negra de rbl. Después de que el usuario cancele el contrato de arrendamiento, si nadie lo maneja, la IP seguirá apareciendo en RBL. Cuando el próximo usuario la use, encontrará que todos los correos electrónicos enviados han sido bloqueados.
Cuando una empresa sabe que su IP y nombre de dominio han sido incluidos en la lista negra, si no lo trata de inmediato, con el tiempo se verá involucrada en la lista negra de más instituciones, porque estas instituciones generalmente se refieren entre sí. la lista negra de rbl de otros.
Incluso si deja de enviar cartas publicitarias, si no escribe a estas organizaciones, pídales que verifiquen si el entorno de su servidor de correo está calificado y luego levanten la prohibición. De lo contrario, la situación de estar en la lista negra y bloquear la circulación del correo se agravará. y más serio.
Cuando un cliente o fabricante no puede recibir un correo electrónico de la empresa, el primer paso es acudir a la empresa para investigar el motivo del fallo. Si el motivo es que la empresa está incluida en la lista negra de spam, el responsable correspondiente puede presentar una solicitud a través de la inspección organizativa proporcionada por la lista negra, corregir la negligencia en la gestión del correo electrónico que preocupa a la otra parte, eliminar los motivos de ser incluido en la lista negra y solicitar la eliminación después de que la otra parte pase la inspección.
Puedes conectarte a sitios web comunes de recopilación de listas negras, como comprobar si la IP o el nombre de dominio responsable del ISP o la empresa han sido incluidos en la lista negra. En términos generales, si el servidor de correo receptor utiliza un determinado conjunto de listas negras, cuando se rechaza una carta, los registros de envío y recepción del servidor de correo indicarán la IP incluida en la lista negra de RBL.
Hay cientos de organizaciones de la lista negra de rbl en todo el mundo, con diferentes enfoques y alcances de influencia. Sin embargo, como mantenedores de correo electrónico, sólo debemos prestar atención a docenas de organizaciones convencionales. Puede verificar fácilmente si su dirección IP está en la lista negra de las principales rbl con estas dos herramientas:
HeloHub - ¿Verificación de lista negra? (consultas más rápidas)
MxToolBox - ¿verificación de lista negra? (Consulta lenta)
Modifique las condiciones requeridas por la organización de la lista negra
Obtenga las partes que la otra parte quiere corregir y fortalecer preguntando, y luego déjeles probarlas. La prueba es gratuita. Puede escribir una carta, enviarla a la dirección de correo electrónico de la otra persona y obtener una respuesta automática. El formato de la carta puede incluir algunos formatos e información especificados por sus estándares, y el sistema detectará automáticamente el estado de la computadora que solicita la IP. Después de pasar la prueba, eliminarán la IP de la lista negra. Puede volver a consultar desde el sitio web original para confirmar que se ha liberado el bloqueo de IP.
Dona a la organización RBL y gasta dinero para eliminar desastres.
Pídeles que te ayuden a eliminar el nombre de dominio o la IP de tu empresa. Estas organizaciones RBL lo ayudarán a eliminarlo, pero no es necesario que solucione el problema de los baúles abiertos. Si no quiere lidiar con eso o no sabe cómo solucionarlo, puede resolver el problema gastando dinero, pero aún así estará en la lista negra de estas organizaciones RBL en el futuro. En el mejor de los casos, sólo puede tratar los síntomas pero no la causa raíz. Si realiza una donación a varios sitios RBL a la vez, es posible que se elimine rápidamente en un día, pero el mismo problema volverá a ocurrir.
Pide ayuda a terceros.
Los proveedores de seguridad de redes o de integración de sistemas no ofrecen oficialmente este servicio, pero están dispuestos a brindar asesoramiento para evitar esta situación. Algunos fabricantes lo manejarán de acuerdo con el modelo de servicio actual, cobrando a los consultores por única vez o por horas de procesamiento puerta a puerta, respectivamente.
Dado que rbl ha incluido la empresa en la lista negra, primero debemos confirmar a qué host RBL se ha transmitido el RBL. Puede ir a la organización abierta RBL para verificar la escala de los múltiples bloqueos actuales y eliminar las listas una por una de acuerdo con el método RBL de cada bloqueo. También encontrará que algunos sitios web no proporcionan métodos de eliminación y, al final, solo hay una forma de reemplazar la IP.
Diversas organizaciones de la lista negra de rbl adoptan diferentes posiciones y prácticas de bloqueo. Por ejemplo, Spamhaus ofrece dos listas negras, SBL apunta a fuentes y remitentes de spam con registros conocidos de operaciones de spam, y XBL se especializa en usos ilegales, incluidos servidores proxy, gusanos y troyanos. La lista de bloqueo compuesta no recopila listas de retransmisión abiertas y la ubicación del sitio no proporciona materiales de respaldo ni documentos de evidencia. No puede preguntar por qué está incluida.
La forma más sencilla de desbloquearlo es directamente desde la página web, pero la mayoría de las personas deberán escribir una carta al administrador de RBL. El programa de eliminación de Spamhaus mencionó que esperan que los usuarios se comuniquen con el personal de SBL para explicarles la solución de la empresa al spam. Sólo cuando se complete el procesamiento serán eliminados de SBL.
La organización RBL publica listas con regularidad y las listas se sincronizan e intercambian automáticamente. Luego, cada sistema recibe la lista, la importa al sistema, la bloquea, la detecta o responde inmediatamente al enviar una. carta. Estas funciones se generan por computadora y no se procesan manualmente, por lo que los solicitantes deberán seguir formatos o reglas al enviar cartas. Por ejemplo, si ingresa una IP en el asunto de un correo electrónico solicitando aprobación, el sistema detectará automáticamente la dirección. contenido del campo.
Algunas empresas tienen millones de miembros de boletines electrónicos, pero no serán el objetivo de las organizaciones de la lista negra. Su distribución de boletines/eDM tiene varias características:
Envío de cartas utilizando las últimas listas de correo actualizadas y correctas, todas las cuales están verificadas. Al enviar una carta, no necesita la lista anterior para enviarla. Si utiliza listas antiguas, es probable que algunas organizaciones de prevención de spam también las utilicen como buzones de correo trampa y, por lo tanto, se incluyan en la lista negra.
Los deseos del usuario son muy importantes, y registrarse usted mismo es más fiable que a través de otros canales. Como Yahoo! , miembros de Hotmail, cuando estos sitios web envían cartas publicitarias, la probabilidad de ser reclamado es baja, porque los usuarios se registran voluntariamente, e incluso si reciben correos electrónicos irrelevantes, pueden comprender el costo de los servicios gratuitos y aceptar que son parte del servicio general. . Los usuarios todavía están dispuestos a recibir boletines electrónicos profesionales que contengan información en campos relevantes. Fortalecer la investigación de las tendencias de los miembros y mejorar la precisión de los mensajes enviados puede reducir el resentimiento de los usuarios.
Agregue una función para cancelar la suscripción al boletín electrónico y proporcione etiquetas en chino e inglés para que los usuarios sepan cómo cancelar la suscripción al boletín electrónico.
Este conjunto de medidas demuestra la sinceridad del operador del sitio web o del boletín. Algunas personas utilizan la cancelación de suscripción para autenticar y recopilar datos del usuario. Pero en países extranjeros, si el boletín electrónico no tiene un servicio de cancelación de suscripción, o las funciones son superficiales o falsas, la industria o el sitio web inevitablemente serán incluidos en la lista negra de RBL y la ley lo hará cumplir.
Al enviar noticias electrónicas o eDM, el volumen de cartas enviadas debe distribuirse lo máximo posible. Si desea enviarlo a usuarios que no sean miembros leales, el contenido debe estar entre un boletín electrónico y una carta publicitaria. No envíe demasiado a la vez. Si se distribuye, no alcanzará el valor crítico de cada agencia de detección de spam, lo que reducirá la probabilidad de ser enviado. En términos de envío de contenidos, los fabricantes deberían adaptar mejor el eDM a las necesidades de los usuarios del servicio, de modo que los usuarios puedan beneficiarse y los fabricantes puedan tener motivos suficientes para quejarse.
Hoy en día, las tecnologías y productos de software y hardware de filtrado de spam se han vuelto cada vez más maduros, y los fabricantes de seguridad de redes y los fabricantes de ISP también han ingresado al mercado, coordinando el arbitraje a través de mecanismos comerciales, lo que permite a los clientes tener un filtrado más personalizado. nivel de derechos, logrando un equilibrio entre gestión centralizada y listas blancas y negras personalizadas.
La organización RBL se retirará progresivamente del torrent antispam. Al principio, no había suficientes soluciones antispam eficaces en el mercado, por lo que se formaron estas organizaciones RBL. La postura de la RBL sobre la publicación de listas ha sido criticada a menudo. El mantenimiento y la gestión de la base de datos de la propia organización son bastante ingratos, y se necesitan donaciones del público para mantener la organización en funcionamiento. Como todavía hay personas que dependen de este mecanismo de bloqueo, la organización seguirá existiendo. RBL es un fenómeno social espontáneo. Aunque no es una buena forma de prevenir el spam, poco a poco se ha convertido en una práctica de referencia. En muchos programas de filtrado de spam, RBL aparece como una opción no predeterminada. Algunos grandes proveedores de filtrado de spam crearán sus propios RBL, pero no confían en los RBL de estas organizaciones. Debido a la escasez de personal, las listas de estas organizaciones RBL no se actualizan con tanta frecuencia como las de los proveedores profesionales. En el futuro, si una empresa está en la lista negra, el proceso de detección, contacto, defensa y manejo de quejas será más eficiente mediante el funcionamiento de mecanismos comerciales.