Meltdown és Spectre sérülékenység, ami a hírekből kimaradt

Ahogyan a rendszeres olvasók már megszokhatták, nem szoktunk fajsúlyos informatikai témák mellett elmenni szó nélkül. Január elején egy olyan súlyos, processzorokat érintő sérülékenységre derült fény, ami teljes joggal járta be a világsajtót és nagyon sokan foglalkoztak akkor a témával. Éppen a nagy médiavisszhangnak köszönhetően nem éreztük akkor fajsúlyosnak foglalkozni a dologgal, mivel számtalan nagyon jó cikk volt elérhető a neten a témával kapcsolatban. Akik esetleg akkor lemaradtak volna, azoknak ajánlom az alábbi linkeket:
https://index.hu/tech/2018/01/04/ujabb_sulyos_processzorhibat_talaltak_minden_gepet_telefont_tabletet_erint/
http://hvg.hu/tudomany/20180111_microsoft_windows_szoftverfrissites_meltdown_spectre_miert_lassu_a_gepem_2018_benchmark_lassulas_merteke
http://hvg.hu/tudomany/20180108_mit_csinal_a_meltdown_video_intel_botrany

Meltdown

Spectre

A probléma megoldásán persze vélhetően az összes csúcsmérnök megkezdte a munkát az Intelnél, ennek ellenére a megoldás kulcsát a mai napig nem igazán találták meg. Erről szeretnénk most néhány tapasztalatot megosztani az olvasókkal, illetve a cikk első felében összeszedném azokat az információkat, amiket a két hónap alatt eddig megtudtunk a két hibáról.

Először is fontos leszögezni, hogy rengeteg médiában megjelent cikk általánosságban említi a processzorokat, hogy mind sérülékeny, de ez nem teljesen így van. Ugyanakkor az említett két sebezhetőség valamelyike szinte minden felhasználót érint a világban. A Meltdown hibában az Intel által az elmúlt 20 évben gyártott szinte minden (csak néhány korábbi Atom processzor és a rég elfeledett, jellemzően szerverekben használt Itanium kivétel) processzor érintett. Más gyártók a Meltdown problémában nem érintettek. A Spectre sérülékenységnek viszont két különböző fajtája is ismert, ezek közül jelenlegi ismeretek szerint a kevésbé érzékeny 1-es típusban érintett az AMD is, a súlyosabb 2-es típust szintén csak az Intel chipjeiben azonosították. Rossz hír viszont a mobilos felhasználóknak, hogy a jellemzően mobileszközökben jelen lévő ARM processzorok is érintettek a Spectre problémában, ahogyan az NVidia is jelezte, hogy egyes grafikus chipjeivel szintén baj van. A probléma tehát igen súlyos és mindenkit érint a világban, bár nem egyformán, a továbbiakban megnézzük melyik sebezhetőség milyen problémákat vet fel és annak mi a megoldása.

A Meltdown sebezhetőség
Először is kezdeném ezzel a problémával, mivel az Intel által a világ nagy része érintett és ez a hiba ráadásul a súlyosabb. Egyrészt könnyebben kihasználható, mint a Spectre, másrészt a hardveres hiba jellegéből adódóan bármilyen operációs rendszeren fennáll. A nagyobb szoftver gyártók (Microsoft, Apple) már mind adtak ki javításokat rá, hogy a rést befoltozzák, illetve a legújabb Linux kernelek is nyújtanak már védelmet, ezek alkalmazásával is adódnak gondok, de erről bővebben majd a folytatásban. Jelen cikknek nem témája részletesen kitárgyalni a processzorok belső működését, arra rengeteg írás született már a neten magyar nyelven is. Amit esetleg egy átlag felhasználónak tudnia érdemes, hogy a processzorok munkájuk során adatokat töltenek be különböző átmeneti memóriákba (cache), hogy ott dolgozzanak velük. A különböző programok által kezelt minden adat átfut itt, amire most biztonsági kutatók olyan kiskaput találtak, amin keresztül ezek az átmeneti tárolók megcsapolhatóak. Ezért (teljes joggal) a világméretű pánik, mivel az Intel processzorai szinte mindenhol jelen vannak és így a rés is velük együtt. Az AMD tulajdonosok örülhetnek, ők nem érintettek.

A Spectre sebezhetőség
Egy kicsit más jellegű, de szintén a processzorok működési mechanizmusán alapuló biztonsági probléma a Spectre. Egyedül ebben hasonlítanak a Meltdownnal, illetve közös pont még, hogy az Intel processzorai ugyanúgy érintettek benne, ráadásul ők egyedül akik mindkét típusú Spectre támadással szemben védtelenek. A jó hír ezzel szemben, hogy a Spectre sokkal nehezebben kihasználható biztonsági rés és kevésbé kritikus is, illetve szűkebbek a lehetőségek is egy Spectre alapú támadás során. A rossz hír viszont, hogy szoftveresen nem javítható. Tehát ez a probléma egyedül a processzorok cseréjével lesz csak teljes mértékben kiküszöbölhető. Az AMD tulajdonosok ismét örülhetnek, jelenlegi ismereteink szerint ugyanis csak az 1-es számú Spectre támadással szemben védtelenek és azzal szemben is csak egyes Linux változatok gyáritól eltérő kernel beállításai esetén, a 2-es számú egyáltalán nem fut le rajtuk. Ezzel szemben az Intel processzorok minden operációs rendszer alatt érintettek mindkét Spectre támadással szemben. Itt lényegében a felhasználói fiókok és a jogosultságok közötti falat törik át, jellemzően böngészőn keresztül. A processzor egy tervezési hibáját kihasználva úgy fér hozzá egy program kód egy másik adatához, hogy közben a rendszer szintjén nem lehetne ahhoz hozzáférése. A jelenlegi állás szerint erre nem tudnak biztos szoftveres megoldást adni, ugyanakkor a szoftver gyártók és a legelterjedtebb böngészők fejlesztői már adtak ki frissítéseket a szoftvereikhez, amelyek a Spectre ellen hivatottak védeni.

A megoldás: szoftverfrissítés?
A Meltdown problémában a legjobb hír, hogy van rá biztos szoftveres megoldás, sőt már szinte minden rendszerre adtak is ki frissítést. A rossz hír az Intel processzorok tulajdonosainak, hogy az alkalmazása 5-50% közötti lassulást fog jelenteni programtól függően (egyes források szerint 5-30%), ami az olyan rendszereknél, ahol egyébként is nagyon ki van hegyezve a hardver komoly problémákat fog okozni. Ezzel szemben egyes források szerint a problémát a kezdetben kiadott frissítések nem oldották meg, sőt egyéb problémákhoz is vezettek. Egy dolog biztos, hogy több általunk felügyelt rendszeren a naprakész Windows és a konkrét Windows Update csomag telepítése után is sebezhetőnek jelzik a gépeket a tesztprogramok, ami egybevág több szakmai portál információival is, miszerint a hibát azóta sem oldották meg. Csak bízni tudunk benne, hogy az IT történelem legnagyobb biztonsági incidense nem marad hosszú ideig megoldatlan…

Kapcsolódó cikkek:
https://index.hu/tech/2018/01/23/linus_torvalds_az_intelnek_a_hibajavitasotok_szemetre_valo/
http://hvg.hu/tudomany/20180123_intel_processzor_hiba_javitas_frissites_spectre_szoftverfrissites_telepitese
https://en.wikipedia.org/wiki/Meltdown_(security_vulnerability)
https://en.wikipedia.org/wiki/Spectre_(security_vulnerability)

Svédül tanul az Outlook

Sokan tapasztalhatták, és a következő napokban még fogják is, hogy a Microsoft egy félresikerült frissítésének köszönhetően most fél Európa svédül tanul alapfokon. Nem mindenki, mert az olaszok portugál nyelvre panaszkodnak, ahogy a távolabbi keleten is egyeseknek portugálul jelentkezett be az Outlook-ja.


A problémát két keddi frissítés okozza, melyekben az Outlook 2007 és 2010-es verziója érintett. Az online fórumokon sokan keresték rá a megoldást, ami a KB4011086 (Outlook 2007) és a KB4011089 számú frissítés eltávolítása, majd letiltása a Windows Update beállításai alatt. Ez ugyanakkor nem javasolt a Microsoft szerint, mivel egy nagyobb biztonsági frissítés részeként érkezett. Sokan erre legyintenének, mivel nagyon kevesen vesznek tudomást idő előtt a kihasználható hibákról, ugyanakkor itt egy picit más a helyzet, a frissítés publikálásával ugyanis a rosszindulatú hozzáértők vissza tudják fejteni, hogy mely problémára akart megoldást nyújtani az adott frissítés, így egy ilyen csomag publikálásával nyilvánossá válik a biztonsági rés is. A másik probléma, ami miatt érdemes lehet picit várni, hogy sok esetben a mappák is átnevezésre kerültek, melyek a frissítés eltávolításával nem állnak vissza maguktól. Remélhetőleg a kiadásra kerülő javítás megoldja majd ezt a problémát is, akinél viszont már nincs fent a hibás csomag ott korántsem biztos, hogy ez működni fog.
A vállalkozó kedvűek a vezérlőpultban a telepített frissítések alatt eltávolíthatják a fentebb megadott csomago(ka)t, ezzel helyreáll a nyelv egy újraindítás után. Ha ez megtörtént a Windows Update alatt egy jobb kattintással el kell rejteni az adott csomagot, így a Windows nem próbálja többet telepíteni.
Aki úgy érzi együtt tud élni néhány napot, esetleg 1-2 hetet a problémával (egyelőre nincs ígéret az MS részéről mikor lesz javítás), annak érdemes lehet kivárni, amíg egy újabb patch javítja majd a nyelvet.
Addig sajnos nincs mit tenni, esetleg meg lehet tanulni pár szót svédül:
från – tól
till – küldő
kopia – másolat
hemlig kopia – titkos másolat
meddelande -üzenet
skicka – küldés
ämne -tárgy

Egy témával kapcsolatos angol nyelvű fórum: https://social.technet.microsoft.com/Forums/office/en-US/72037dce-f8bb-475f-8f2d-4af6b3a9ea88/latest-outlook-2007-security-patch-kb4011086-is-wrong-patch-is-change-app-language-to-swedish?forum=officeitprolegacy

A fórum nyitó posztjában található egy olyan parancssor is, amit egy .bat fájlba kimásolva kicsit automatizálhatjuk is a folyamatot. Ez már egy kicsit komolyabb szakértelmet kíván, de nagyobb mennyiségű problémás géppel rendelkező ügyfeleknél sokat segíthet a tömeges eltávolításban.

Bár sokan mulatságosnak találhatják a problémát, sajnos nem mindenkinek az. Azért a végére két pozitívumot is mondhatunk. Egyrészt sosem lehet tudni mikor ment életet pár svéd szó, amit most megtanulunk, a másik pedig, hogy még egy svéd sem panaszkodott. 🙂

Trevlig dag för alla dina läsare och lycka till att ta bort uppdateringen!

Mindent a spam-ekről, hasznos tanácsokkal

Napjaink egyik legidegesítőbb és egyben nem kevés veszélyt magában hordozó internetes jelensége a spam-elés. Ennek fogjuk most több témáját részletesen érinteni. A cikk végére választ kaphatnak olvasóink a hogyan, miért és miként kérdésekre is, végül összeszedünk néhány nagyon hasznos tanácsot spam-ekkel kapcsolatban, megnézzük felhasználói oldalról mit lehet tenni a probléma ellen.

Spam áradat

A spam szó eredete

Bármilyen furcsa az eredeti szó az angol löncshúsból ered (spiced pork and ham), és a Monty Python Repülő cirkuszának egyik epizódja ihlette, hogy a kéretlen leveleket erről nevezték el. Ebben a darabban rendszeresen ezt a löncshúst szolgálták fel minden étkezésnél és a szereplők a spam szó kiabálásával lázadtak ellene, innen terjedt el a kéretlen szó szinonímájaként.

Hogyan működik

A rövid kitérő után lássuk azt, hogyan is jutunk el oda, hogy egy spam levél landoljon a postaládánkban.  Ennek számtalan lehetséges oka van. Elsőként talán a leggyakoribb jelenség, amit sokan elkövetnek, hogy weboldalakon nyílt szöveges formában kint van az e-mail címük, netán abban a még jobban felismerhető formában, amikor rákattintva a címre a levelezőprogram is nyílik és a funkció nincs Javascript kóddal levédve. Ez a biztos út a spammerek listájára kerüléshez. A robotok a @ jelet vadászva a neten gyorsan rábukkannak a címre és már be is gyűjtik egy adatbázisba, ahonnan kapjuk is hamarosan a spam-et. (Ezért van sok helyen a (a) vagy a (kukac) írva inkább a mail címekhez.) Az ilyen adatbázisokat pedig sokan pénzért adják-veszik a neten, jó pénzért azokat, amelyekben visszaigazolt és garantáltan működő mail címek vannak. Azt, hogy ezt honnan tudják máris eljutottunk a következő hibához. Túl azon, hogy a fogadó e-mail rendszert többféleképp is be lehet állítani (spam esetén csendben dobja el a levelet, netán verje át a feladót, hogy a címzett nem létezik, stb.), ha már egyszer beérkezett az a levél a postafiókba, akkor két súlyos típushiba is van, amit a felhasználók rendre elkövetnek. Ha valamilyen izgalmasnak vélt dolog érkezik a kéretlen levélben máris rákattintanak a levelező programban a képek megjelenítése opcióra. Csakhogy a levelezők nem azért tiltják le ezeket, hogy minket szivassanak, hanem mert a levelekben található képek webes linkek formájában találhatóak meg, tehát a küldő szerverén várnak megnyitásra. Ez még önmagában nem is lenne ártalmas, de mivel ezeket a HTTP kéréseket úgy is le lehet programozni, hogy a kép megjelenése közben egy paraméterben a küldő azonosítóját is elküldi így máris tudják, hogy ki az aki megnyitotta az üzenetet. A spammelő adatbázisában máris egy kis bit átbillen, ami jelzi nekik, hogy a levél célbaért. Innen pedig egyenes az út arra az értékes listára, amit utána lehet nem sokkal később pénzért vesz meg valaki más, hogy szintén kéretlen leveleket küldjön nekünk. Aztán jön a másik tipikus hiba, a leiratkozás vagy unsubscribe linkre kattintás. Teljesen mindegy a megnyíló weboldal mit ír ki nekünk, ha spam levélben ilyenre kattintunk abban biztosak lehetünk, hogy le nem iratkoztunk semmiről, viszont megerősítettük nekik az e-mail címünket, tehát éppen ellenkező hatást értünk el, ettől csak több spam fog jönni. Ugyanezt a hatást elérhetjük a csatolmányokra kattintgatással is, igaz ott inkább a vírusfertőzés esélye a nagyobb, a csatolmánnyal ellátott spam-eket rendszerint azzal a céllal küldik. Itt pedig eljutottunk oda miért is kritikus, ha sok a beáramló spam.

Jogi háttér

Természetesen a kéretlen levelek küldése a világ legtöbb országában bűncselekménynek számít, amit a törvény büntet. A bűnüldöző szervek hatékonyságról szintén lehetne egy külön cikket írni, így ebbe nem mennék mélyebben bele. Amit itt érdemes megemlíteni, hogy számtalan olyan spam szerverről hallani, amire be van programozva a spamküldés, be vannak állítva a jól fizető megrendelőktől a hirdetések, majd a szerver tárva-nyitva van a látogatók előtt, az ún. admin felület nyíltan elérhető. A kíváncsiskodók gyakorlatilag amikor rálelnek egy ilyenre, akkor maguk indítanak el egy-egy ilyen spam folyamot, így persze kérdéses a felelősség is, hogy ki küldte a spam-et, aki a rendszert beprogramozta, vagy aki lenyomta rajta a gombot amikor arra járt. A végeredmény szempontjából nekünk felhasználóknak ez mellékes, mindenesetre ez is egy érdekes jelenség.

A szűrés

Most egy kicsit technikaibb rész következik. A spamszűrésnek rengeteg féle módja van, nagyon sok féle módon és ponton lehet védekezni ellene. Fontos hangsúlyozni, hogy nincs a világon olyan rendszer, ami 100%-os biztonsággal dolgozik, tehát soha nem dob el egyetlen nekünk fontos levelet sem, illetve soha nem enged át számunkra spam-nek minősülő levelet. Ez a feladat ugyanúgy lehetetlen, mint ahogy egy portásnak is akármennyire definiáljuk kit engedhet be és kit nem, ha az a valaki kellően jó dumával érkezik a portást kicsit megvezetve ugyanúgy be fog jutni hozzánk. Ugyanígy működik a spamszűrés is, és a példából jól látszik az is, hogy minél nagyobb mintából, minél jobban specifikált paraméterekkel dolgozunk annál pontosabb lesz a végeredmény. Ebből adódóan a nagyobb multi cégek levelezőrendszerei alapvetően jobban fogják tudni szűrni a spam-et, hiszen nagyobb mennyiségben találkoznak vele, jobban be tudják határolni melyik spam és melyik nem, a felhasználói visszajelzésekből is jóval több van (ha egy küldő levelét sokan olvasás nélkül kukázták azt nyilván egy idő után blokkolni kezdik, stb.), így aztán a szűrés is sokkal kifinomultabb, könnyebben tanulnak az automatizált algoritmusok is. A saját üzemeltetésű rendszereknél nyilván sokkal kisebb lesz a minta és nem vagyunk birtokában sem annak a tudásbázisnak, hogy tudjuk mit is kéne kiszűrnünk. Persze alkalmazhatunk többféle szűrési megoldást, így például megadhatunk a rendszernek adott kulcsszavakat, megmondhatjuk mely feketelistákon lévő küldőktől ne fogadjon leveleket, állíthatunk fel fehérlistát (akiktől minden esetben fogadjon levelet a rendszer), pontozási rendszert állíthatunk fel különböző szabályok alapján (SCL), és így tovább. Ezek a lehetőségek adottak a legtöbb levelezőszerver esetében. Aztán a következő védelmi vonal a vírusvédelem. Ebből létezik olyan, amelyik szerver oldalon is végez szűrést és olyan is, amelyik csak a kliensen, tehát előbb letöltődik a levelezőprogramba a levél és csak ott dobja ki. Természetesen a vírusirtók a spamszűréssel együtt vírust is ellenőriznek, így kettős feladatuk is van. A spamszűréssel is ellátott vírusirtó esetében megint ugyanaz a helyzet, hogy éves díjas alapon megvásároltuk a gyártótól azt a tudásbázist, ami alapján egy szoftver el tudja dönteni egy levélről, hogy az spam vagy sem. Ők is alkalmaznak feketelistákat, akár sajátot is, és különböző szabályok alapján szűrik ki a leveleket, amiket a központban csiszolgat egy csapat folyamatosan és a változtatásaik hatással lesznek a mi levelezőrendszerünkre is. Nyilván ezt saját magunknak megvalósítani ugyanilyen hatékonysággal nem lehetséges, amikor ugyanis egy módosítást végzünk vagy egy adott küldőt kitiltunk akkor csak a saját rendszerünkben fog az szűrésre kerülni. Ugye mennyivel jobban megéri egyszerre nagyon sok helyen változtatni?

Sajnos nagyon sok olyan esettel találkozni, amikor annyira kifinomult módszereket alkalmaznak, amikor szinte lehetetlen enélkül a “licencelt tudás” nélkül leveleket kiszűrni. A legújabb módi, hogy valakik beregisztrálnak több tucat domain nevet (kb. 2-3 ezer forint / darab), azokhoz egy szolgáltatónál megvesznek több tucat IP címet, majd a szervereikről valós domain alól elkezdik ömleszteni a spamet. Közben hol az egyik, hol a másik IP címről és domainről érkezik a levelezőrendszerhez a spam, azokat a kulcsszavakat, amikre pedig blokkolásra kerülhetnének (pl. a Rolex helyett R0lex, Roleex, Rollex, R0llex, Ro lex, Ro.lex, R.lex, stb.) szintén variálja egy automatika, így látszólag több különböző címről jön, nem ugyanolyan tartalommal és a különböző visszaellenőrzéseken (valós-e a domain, az az IP cím tartozik-e hozzá, stb.) is átmegy. Persze a domain-ek fiktív személyek nevein vannak, holland szerverről jön a levél, a domain tulajdonos egy moszkvai cím, magánember, a másik cím panamai, a harmadik Argentínából jön és így tovább. Gyakorlatilag lehetetlen megfogni. Viszont ha egy nagy cég összegyűjti ezeket az adatokat, akkor gyorsan kiderül, hogy a két spam beérkezése közt eltelt mondjuk 1 órában a küldő több millió spam levelet küldött ki, melyeket a felhasználók spam-nek jelöltek, vagy szimplán kidobtak, így a következő körben már nem fogunk levelet kapni, a szoftverünk letiltja azt.

A szerver oldali és kliens oldali szűrés lényegében ugyanúgy képes működni, csak míg az egyik a szerver oldalon elintézi mindezt, addig a másiknál előbb le kell töltődjön az a levél, hogy a kliens oldali védelem meg tudja vizsgálni és ha spam-nek ítéli a megfelelő mappába áthelyezni. Így a szerver oldali megoldás biztonságosabbnak is tekinthető és sok spam esetén az adatforgalomban is érezhető a pozitív hatása.

Természetesen a szűrés és annak eldöntése, hogy az adott levél spam-e, illetve vírusos-e egy komoly hardverigényes feladat is lehet, hogyha nagyobb mennyiségű postafiók nagyobb mennyiségű levelét kell átnézzük, esetleg sok a beáramló spam. Ilyenkor vannak olyan esetek, amikor már a levélszerverre beáramló leveleket is szűrik. Vagy a levélszervernek egy speciális fajtáját telepítik egy külön gépre a levelek előszűrésére (front-end), és/vagy elé tesznek egy tűzfalat, ami már egy szűrést elvégez. Például elfogadott dolog az is, amikor egy európai cég nem vár EU-n kívülről semmilyen levelet, legfeljebb amerikai gyártóktól, így a tűzfalon geo adatbázis szűréssel kikapcsolásra kerül mindennemű forgalom, amit Észak-Amerikán és Európán kívülről kezdeményeznek felénk. Persze ezt lehet a levélküldésre magára is alkalmazni vagy minden egyéb másra is, a spam-ek és az internet felől érkező támadások kb. a negyedére csökkenthetőek csak Dél-Amerika, Kína és Oroszország lekapcsolásával.  Ezzel lényegében innen semmilyen levél nem jön be, a küldők számára ismeretlenek vagyunk és a levélszemét szűrőről is leesik a teher. Ilyen funkciókat akár ingyenes linuxos rendszerekből is ki lehet hozni, persze azoknál jóval korlátozottabb és kevésbé naprakész sajnos a tudásbázis.

Hogyan kerülhetünk mi magunk tiltásra

Ez is szorosan a témához kapcsolódik és habár kicsit más jellegű probléma, de erről is ejtenünk kell néhány szót. Sok olyan eset is volt az elmúlt években, amikor ügyfél azzal keresett meg minket, hogy visszapattannak egyes címekre küldött leveleik, esetleg csak nem érkeznek meg. Ilyenkor meg kell vizsgáljuk ki az SMTP szerver, amivel küldünk, annak mi az IP címe és az szerepel-e valamelyik feketelistán. Ennek ellenőrzésére mi az mxtoolbox.com-ot szoktuk használni, nagyon jól működő szolgáltatásuk van.  Rendszerint ha a visszapattanó üzenet arra utal vagy csak egyes címzettekhez nem megy el a levelünk, akkor felkerültünk valamelyik ilyen feketelistára. Ha az SMTP szerver a szolgáltatónké akkor jelezni kell egyből feléjük, de jó eséllyel nagyon rövid időn belül ők maguk veszik észre és javítják, de ha túl sokszor és sokáig fordul ez elő ott a szolgáltatónál is nagy bajok vannak. De nem kell csodálkozni ezen, a t-online.hu szerverei, a Freemail, de még akár a Gmail is felkerül néha egy-egy ilyenre. Saját szervernél viszont magunknak kell gondoskodni az eltávolításról. Fontos, hogy ez csak akkor történjen, amikor már az okot megszüntettük.

Az okok általában nagyon egyszerűek. Vagy minden rendben van csak nagyobb mennyiségű levelet küldtünk ki és valamelyik rendszer besokallt, de a leggyakoribb, hogy valami olyan vírust kaptunk, ami spam-et küld rajtunk keresztül kifelé. Ezt előbb rendezni kell és utána eltávolítást kérni, különben még jobban pórul járhatunk. A másik gyakori módja a feketelistára kerülésnek a feltört weboldal kódok, rendszerint a valamilyen nyílt forrású (WordPress, Drupal, Joomla és társaik) CMS rendszer biztonsági hibája, amik miatt ezek a rendszerek napi frissítést igényelnek. Gyakran tartalmaznak olyan sérülékeny kódokat, amiket egy erre szakosodott támadó meghívva a mi szerverünket tudja spamküldőnek használni. Ő kiküldi a spam-jeit, minket pedig letiltanak egyes szolgáltatók. Ebben az esetben is előbb a rést kell befoltozni és utána kérni az eltávolítást.

Mit tehetek felhasználóként a spam-ek ellen

Végül egy gyors összefoglalás a fentebb leírtakból, mert azért a felhasználó kezében is van néhány egyszerű fegyver a spam-elés ellen:

  • kéretlen levelekben sose engedélyezzük a képek letöltését
  • ne nyissunk meg ismeretlen feladóktól érkező csatolmányok és figyeljünk oda a feladó neve mellett a feladó e-mail címére is, ha bármi gyanúsat észlelünk mehet is a kukába a levél
  • a legtöbb levelező kliensben (pl. Outlook-ban, Thunderbird-ben), de a webesekben (pl. Gmail) is van lehetőség leveleket spam-nek jelölni. Ha ilyen levél érkezik ezt tegyük meg, mert a levelezőt tanítjuk vele. Egyes levelezőprogramokban pedig azt is megmondhatjuk a levélre jobb gombbal kattintva, hogy az adott feladót vagy annak domain-jét a megbízhatók listájára tesszük-e vagy éppen a blokkoltakhoz.
  • ügyeljünk  rá, hogy a mail címünk soha semmilyen weboldalon ne szerepeljen védtelen formában. Ha a weboldal kódjában  a mailto: mailcimem@domainem.hu szerepel akkor azt úgy vehetjük mint egy “ide lőjenek” táblát.
  • lehetőség szerint ne regisztrálgassuk össze-vissza mindenféle ismeretlen vagy kétes weboldalon a mail címünket különféle szolgáltatásokhoz. Rendszerint marketing levelekre, spam-elési célra használják majd fel, az is elég idegesítő tud lenni, ráadásul felkerülhetünk vele olyan listákra is, ahonnan rengeteg spam-et fogunk kapni. Mivel rengeteg ingyenes levelező érhető el, inkább regisztráljunk egy külön címet az ilyenekre, ha már mindenképpen meg kell adjuk az ilyen regisztrációkhoz használjuk azt. A Gmail vagy a Microsoft levelezői például egészen jól szűrik a bejövő spam-eket, így a “spamgyűjtő” fiókunk még egész tiszta is maradhat, miközben a cégest sem terheltük túl.
  • használjunk jó spamszűrő képességekkel is megáldott kliensoldali vírusvédelmet, ami beépülő modulok segítségével akár egészen hatékonyan is meg tudja szűrni a leveleket, kiegészülve a kliens program spamszűrési képességeivel, amivel egy jó program rendelkezik. Ide tartozik az is, hogyha Outlook-ot használunk frissítsük rendszeresen, mert a Microsoft gyakran ad ki frissítést hozzá, a kliensoldali spamszűrés további javítására.

Reméljük cikkünkkel sok felhasználónak tudtunk hasznos tippeket adni és ezzel javítani a humán spamszűrő képességeket. Kövesse weboldalunkat és Facebook oldalunkat, így mindig elsőkézből értesülhet új cikkeinkről és juthat újabb hasznos információkhoz. Ha kérdése vagy észrevétele van, esetleg szeretne témát ajánlani ne habozzon, írjon nekünk!