Содержание статьи

Спам и целевые фишинговые рассылки остаются одними из самых распространенных каналов распространения мошенничества и вредоносного ПО, а также основной причиной инцидентов по компрометации учетных записей и потере данных. Сегодня, когда часть бизнес-процессов и критических коммуникаций проходит по почте, умение отличать виды опасностей и оперативно реагировать – ключевое для любой организации.
В статье разберем классификацию спам-писем, опишем, как почтовые системы их обнаруживают, и дадим практические, проверенные рекомендации для конечных пользователей, ИТ-команд и маркетологов-отправителей.
Какие бывают виды спама
Спам не однороден: под этим термином скрывается ряд различных угроз – от навязчивой рекламы до целенаправленных мошеннических атак. Приведем основные типы спама.
- Рекламный или маркетинговый спам.
Это массовые письма с предложениями товаров или услуг, которые пользователь не ожидал получить. Например, письмо с «акцией» от нелицензированного интернет-магазина.

- Фишинг.
Письма, маскирующиеся под банки, сервисы или коллег, которые направлены на похищение логинов и паролей через поддельные сайты. Пример – сообщение «от банка» с требованием срочно подтвердить данные.

- Компрометация бизнес-почты (BEC, Business Email Compromise) или мошенничество от имени руководителя.
Социальная инженерия в корпоративном масштабе: поддельные или взломанные бизнес-ящики используют для инициирования платежей или извлечения конфиденциальной информации. Пример – «письма от директора» с инструкцией перевести средства.

- Вредоносная рассылка (рассылка вредоносного ПО).
Письма с исполняемыми файлами или архивами, которые при открытии запускают вредоносный код. Например, «счет» в .zip, внутри которого .exe.

- Спуфинг и имперсонация домена.
Отправка писем из поддельного поля «From» или использование доменов, похожих на ваш (типографические подмены).

- Технические и масштабируемые техники (массовая рассылка по многим IP, спам-ответы, спам через ботнет).
Атаки, распределяющие рассылку по большому количеству IP или использующие зараженные машины, чтобы избежать блокировок. Провайдеры противодействуют им через репутационные базы и блок-списки, но такие методы все еще сложны для мгновенного отсечения.

Каждый из перечисленных типов спама имеет свои характерные признаки и разные последствия, но главное правило – не действовать импульсивно.
Как почтовые системы распознают спам
Современные почтовые системы не полагаются на один сигнал. Они выполняют много последовательных проверок, и результат каждой добавляется к окончательному решению о доставке, карантине или отклонении письма. Часто это воспринимается как «слои» защиты, о которых и поговорим.
Репутация отправителя (IP и домен)
Первый фильтр – проверка «кто отправляет». Сервер получателя сравнивает IP и домен отправителя с репутационными базами. Если IP попал в известные черные списки (например, из-за массовых рассылок или ботнет-активности), письмо может быть сразу помечено как спам или вообще отвергнуто.
Для отправителя это означает: мониторьте репутацию своих IP и вовремя реагируйте на предупреждения блок-списков.
Для администратора: проверить IP через сервисы репутации; если в черном списке – выполнить расследование (источник массовости, взломанные аккаунты) и пройти процедуру удаления из списка.
Аутентификация домена: SPF, DKIM, DMARC
Эти механизмы сигнализируют почте «можно ли доверять, что письмо действительно от этого домена».
- SPF (DNS-запись) указывает, какие серверы имеют право отправлять почту от имени домена.
- DKIM добавляет криптографическую подпись к заголовкам письма, которую получатель может проверить.
- DMARC позволяет владельцу домена указать политику для писем, не прошедших проверки SPF/DKIM, и получать отчеты.
Практический пример: если письмо не прошло SPF и DKIM, DMARC может приказать серверу получателя отправить его в карантин или отклонить – в зависимости от настроенной политики. Отправитель должен понимать, что правильная конфигурация этих записей повышает доверие и улучшает доставку.
Контент-анализ: сигнатуры, эвристика, правила
Это набор проверок на уровне содержимого: поиск известных сигнатур вредоносных писем, анализ заголовков, соотношение текст-вложения, наличие подозрительных ссылок или ключевых слов. Эвристические правила дают быструю оценку «подозрительно/не подозрительно» на основе шаблонов.
Пример эвристики: письмо с большим числом получателей, коротким сообщением и ссылкой на домен, не связанный с отправителем и получающий повышенный «рейтинг спама».
Машинное обучение (ML) и поведенческий анализ
ML-модели обучаются на большом количестве примеров и умеют находить нетривиальные признаки спама: необычные шаблоны отправки, изменения в стиле переписки, аномалии в заголовках. В отличие от жестких правил, модели адаптируются и уменьшают ложные срабатывания со временем. А это значит, что ML помогает выявлять новые фишинговые кампании, которые еще не имеют сигнатур, например, когда злоумышленник меняет тексты, но сохраняет похожую структуру рассылки.
Поведенческие сигналы и фидбек
Провайдеры также учитывают действия пользователей: сколько людей пометили письмо как спам, показатель жалоб, процент отказов. Эти метрики влияют на репутацию отправителя и на дальнейшие решения фильтров.
Теперь, когда мы понимаем, как и на основании каких сигналов почта определяет спам, рассмотрим практические шаги для защиты бизнеса.
Защита организации: политики, технические настройки и реагирование на инциденты
Эффективная защита почтовой инфраструктуры в организации сочетает три компонента.

Ниже – практические рекомендации и конкретные шаги для каждого из этих элементов.
- Настройка почтового шлюза.
На уровне почтового шлюза реализуйте многоуровневые политики:
-
- карантин/пороги спама. Определите пороги (спам-баллы) для автоматического перемещения писем в карантин и для маркировки как спам. Настройте регулярный просмотр карантина ответственными лицами.
- быстрое автоматическое удаление. Включите режимы, которые позволяют быстро удалять массовые угрозы (Zero-hour auto purge), но с логом и возможностью отката для ложных срабатываний.
- обработка вложений: изоляция, очистка и реконструкция контента для документов с макросами.
- управление разрешенными и запрещенными адресами. Ведите централизованный реестр разрешенных и запрещенных доменов с четкими правилами обновления и рецензии.
- процесс пересмотра карантина. Определите ответственных за просмотр карантина, SLA на реакцию и ведите журнал действий.
Стоит настраивать карантин и автоматический анализ вложений, создать ежедневный или еженедельный чек-лист для модератора карантина.
- SPF / DKIM / DMARC – обязательная база аутентификации.
Построение надежной защиты начинается с настройки SPF (Sender Policy Framework, рамки политики отправителя), где четко определяется список разрешенных отправителей, и подключения DKIM (DomainKeys Identified Mail, подпись почты по ключам домена) для всех почтовых серверов и сервисов. Следующим шагом стоит ввести DMARC (Domain-based Message Authentication, Reporting & Conformance – аутентификация, отчетность и конформность домена) в режиме p=none, чтобы сначала собрать статистику и проанализировать сводные и расширенные отчеты. Только после этого можно постепенно ужесточать политику, переводя ее сначала в p=quarantine (карантин), а затем в p=reject (отклонение).
Для повышения надежности стоит применять ротацию DKIM-ключей и вести документацию всех разрешенных почтовых сервисов, включая сторонние платформы для рассылок. Отдельно целесообразно настраивать политики на уровне субдоменов: транзакционная почта и маркетинговые кампании должны работать с разными политиками, чтобы ошибки в рассылках не ухудшали репутацию основного домена.
Рекомендуется оставлять DMARC в режиме мониторинга не менее 30 дней, чтобы получить полную картину и выявить источники несоответствий перед переходом к более жестким политикам.
- Черные списки, репутация и возможность доставки.
Для мониторинга репутации регулярно проверяйте IP и домен на популярных черных списках (например, Spamhaus) и других подобных сервисах. Настройте оповещения при повышении уровня жалоб или показателя недоставки писем.
При попадании в черный список:
-
- приостановить массовые рассылки;
- идентифицировать источник (зараженные аккаунты, уязвимые скрипты);
- устранить причину;
- обратиться в список с доказательствами исправления;
- провести тестовые рассылки для проверки восстановления репутации.
При использовании новых IP рекомендуется постепенно увеличивать объемы рассылок и четко отделять транзакционную почту от маркетинговых кампаний. Для обеспечения надежности настройте постоянный мониторинг показателей недоставки писем и жалоб с соответствующими уведомлениями, а также назначьте ответственное лицо, которое будет контролировать процедуры удаления из черных списков.
- Реагирование на инциденты (детализированный план действий).
В случае подозрения на фишинг, BEC или массовую компрометацию выполняйте четкую последовательность действий и соблюдайте роли.

Для эффективной работы назначьте ответственных на каждое действие. А также введите годовое обучение в формате tabletop (симуляция сценариев) и проверяйте план действий минимум дважды в год.
- Мониторинг, метрики и SLA.
Для поддержания высокой доставляемости важно определить ключевые показатели и допустимые пороги. Уровень жалоб в маркетинговых рассылках должен оставаться ниже 0,1 %, иначе нужно автоматически снижать активность. Уровень отказов следует отслеживать отдельно для жестких отказов (hard bounce) и мягких отказов (soft bounce): превышение нормального уровня является сигналом для немедленной очистки базы. Особое внимание стоит уделять срабатываниям ловушек для спама – их количество должно оставаться нулевым, а любое обнаружение требует немедленного расследования.
Кроме этого, следует выработать внутренний уровень сервисного соглашения (SLA): например, первичная реакция на инцидент и его изоляция должны происходить в течение нескольких часов, а выполнение этого стандарта необходимо постоянно отслеживать. Эффективной практикой станет создание дашборда доставности и настройка оповещений для критических показателей.
Например, запрос на исключение из списка может быть таким:
«Мы обнаружили и устранили причину попадания в список (зараженные аккаунты/скрипт). Меры: сброшены пароли, обновлено программное обеспечение, приостановлены массовые рассылки. Просим рассмотреть заявку на исключение из списка. Контакты: руководитель ИТ – имя, телефон, электронная почта. Доказательства и журналы событий прилагаем по запросу.»
- Превентивные меры и обучение.
Устойчивая электронная почтовая инфраструктура требует превентивных действий и постоянного развития навыков команды. Базой безопасности является регулярная очистка базы от неактивных контактов и использование двойного подтверждения подписки, что уменьшает риски жалоб и повышает качество аудитории.
Важно также разграничивать трафик: транзакционные и маркетинговые письма отправлять с разных IP-адресов или поддоменов, чтобы избежать взаимного влияния на репутацию. Значительную роль играют тренинги и симуляции: регулярные упражнения со сценариями фишинга помогают сотрудникам лучше распознавать атаки, а результаты следует документировать и проводить повторное обучение для тех, кто не справился. Отдельно стоит ввести четкую политику доступов, ограничивая права на массовые рассылки и контролируя любые изменения в шаблонах или скриптах.
Пример, как может выглядеть внутреннее уведомление клиентам:
«Уважаемые клиенты, мы обнаружили несанкционированную рассылку с нашего домена. Причина устранена, никаких признаков несанкционированного доступа к платежным данным не найдено. Если вы получили подозрительное письмо – не кликайте и сообщите нам на support@…»
Сочетание четких политик, грамотных технических настроек и отработанного плана реагирования создает базовый каркас защиты. Это не гарантирует полного отсутствия инцидентов, но обеспечивает предсказуемость действий команды и минимизирует риски для бизнеса даже в критических ситуациях.
Локальный контекст: украинские угрозы и реагирование
В Украине CERT-UA регулярно предупреждает о массовых фишинговых кампаниях, поддельных служебных сообщениях и подозрительных документах. Украинским организациям важно синхронизировать внутренние процессы реагирования с этими рекомендациями, чтобы быстро блокировать угрозы.
Злоумышленники часто маскируют атаки под государственные учреждения, банки или популярные онлайн-сервисы, а также под локальные службы доставки или реестры. Поэтому актуально постоянно обновлять политики безопасности, проверять репутацию доменов, внедрять многофакторную аутентификацию и проводить учебные симуляции для сотрудников.
Если зафиксирована масштабная подозрительная активность, обращение в CERT-UA или регуляторов помогает оперативно оценить риски и координировать действия. Обмен информацией с другими компаниями через профессиональные сообщества дополнительно повышает готовность к атакам.
Интегрируя локальные данные об угрозах с внутренними процедурами, организация формирует надежный щит против спама и фишинга, поддерживая стабильную работу бизнеса даже в кризисных ситуациях.





04/11/2025
892
