02: X-Spam-Checker-Version: SpamAssassin 3.3.1 (2010-03-16) on c5.joserv.de
03: X-Spam-Level: **
04: X-Spam-Status: No, score=2.4 required=5.0 tests=DNS_FROM_AHBL_RHSBL,SPF_PASS
05: autolearn=no version=3.3.1
06: X-Original-To: me
07: Delivered-To: me
08: X-Greylist: delayed 395 seconds by postgrey-1.32 at c5; Fri, 24 Feb 2017 xx:xx:xx MET
09: Received: from mta01.schnellervergleich.com (mta01.schnellervergleich.com
10: [185.101.92.110])
whois:schnellervergleich.com und Post geht an
[Link nur für registrierte Mitglieder sichtbar. ] bin gespannt wann das endlich endet. Warscheinlich dann wenn die Bundeslade geöffnet wird.
[Link nur für registrierte Mitglieder sichtbar. ] will auch spielen und die hier auch
[Link nur für registrierte Mitglieder sichtbar. ] immer die selben Ganoven!
@meraldo: Na klar. Anscheinend hat sich seit Monaten niemand die Mühe gemacht sich genauer damit zu beschäftigen (bis auf nlnn - Danke, hat die Regeln nochmal verbessert).
Folgende Spamassassin Regeln sind genau auf deren CRM-System bzw. Mailer abgestimmt. Vorerst einzutragen in /etc/spamassassin/local.cf .
Vielleicht werden sie ja noch in ein paar Spamassassin Channels veröffentlicht. Urheberrecht gibt es keins. Den Score kann man nach gusto anpassen.
Wie schaffen die es eigentlich solange von DNS-Blacklists verschont zu bleiben? Wie kommt man da rauf?
# Versicherungsspam , #Versicherungsphishing , Versicherung, Spam, Fiching, Phishing
Nachtrag: Es ist Sonntag Abend, ich habe diesem Zeug ziemlich viele Stunden meiner kostbaren Zeit geopfert. Die RegEx erfassen nur ca. 95%++ , aber False Positives sollten vorerst zu einem wesentlich höheren Prozentsatz ausgeschlossen sein. Und denen ist dann sowieso kaum noch zu helfen.
Man verzeihe mir den Namen...
@meraldo: Na klar. Anscheinend hat sich seit Monaten niemand die Mühe gemacht sich genauer damit zu beschäftigen (bis auf nlnn - Danke, hat die Regeln nochmal verbessert).
Doch, ich, täglich eigentlich. Nur ist mein Ansatz im Moment noch nicht zum Teilen geeignet (ich verzichte auf Regex, weil ich das Gefühl habe, dass man da nicht hinterherkommt). Wenn (falls) ich irgendwann mal genug Zeit und Energie habe, dafür eine DNSBL bzw. eine Domain-Blacklist ähnlich URIBL aufzusetzen, würde ich das hier kundtun. Die Chancen sind aber nicht so rosig.
Zitat von Versichungsdetektiv
Wie schaffen die es eigentlich solange von DNS-Blacklists verschont zu bleiben? Wie kommt man da rauf?
Offenbar benutzen sie gerne große Hosting-Provider mit mehr oder weniger trägen Abuse-Abteilungen. Im Moment sind Aruba und OVH am besten vertreten, ansonsten wird auch bei Contabo, DigitalOcean, Vultr und einigen anderen gehostet. Dass die Domains nur kurze Zeit leben (bei Aruba und OVH auch schon mal ein ganzes Stück länger) scheint die Spammer nicht zu stören, sie registrieren einfach neue. Ob sie bei den Hostern auch unter immer neuen Identitäten auftreten, weiß ich nicht, halt es aber für wahrscheinlich.
Registriert werden die Domains (fast?) immer anonym über WhoisGuard, Name Service ist meistens bei registrar-servers.com (was logisch ist, gehört beides zu NameCheap.com). Abuse-Mails an NameCheap kann man sich sparen, da passiert nichts.
Namecheap.com = Enom = im Besitz der russischen Spam-Mafia.
Goofy
______________________________ Weisheiten des Trullius L. Guficus, 80 v.Chr.:
"Luscinia, te pedem supplodere audio" - Nachtigall, ick hör dir trapsen
"Vita praediolum eculeorum non est" - Das Leben ist kein Ponyhof
"Avia mea in stabulo gallinario rotam automotam vehit" - Meine Oma fährt im Hühnerstall Motorrad
"Sed illi, dicito: me in ano lambere potest" - Jenem aber, sag es ihm: er kann mich am Arsch lecken
@hoppala: Die Zeichen sind beunruhigend. Aber der Ansatz wäre dann wohl der Richtige. Mit vertrauenswürdigen händischen Eintragern. Und einem Spezialforum.
Lesezeichen