A trappola spam è un indirizzo valido, senza messaggio di errore quando le e-mail vengono inviate a. Una trappola spam ha una missione principale: identificare spammer o mittenti senza processo di igiene dei dati.
Il primo tipo di indirizzi di trappole spam è l’azienda di inserisce nell'elenco Bloccati IP e Domain come SpamHaus, Sorbs, SpamCop. Queste aziende hanno una vasta rete di indirizzi che vengono inviati su varie pagine Internet come siti web, blog, forum in modo che i loro indirizzi sono raccolti da spammer.
Il secondo tipo di trappola spam si basa sui vecchi indirizzi ISP attivi. Questi ISP dispongono di una propria rete di trappole spam basata su indirizzi inattivi riconvertiti in trappola e ogni hit che influisce sull’IP del mittente e sulla reputazione del dominio.
Un indirizzo e-mail senza utente finale: questi indirizzi non hanno e non avranno mai un utente finale che potrebbe registrarsi alle newsletter o a qualsiasi altro tipo di comunicazione.
Un indirizzo e-mail abbandonato da un utente: dopo un periodo di inattività, gli indirizzi vengono disattivati dagli ISP. I messaggi non recapitati vengono inviati ai mittenti per informarli di questo nuovo stato. I mittenti devono mettere in quarantena questi indirizzi o rimuoverli da comunicazioni future. Gli ISP utilizzano questi indirizzi trasformati in "trappola spam" per monitorare i mittenti con pratiche scorrette.
È un lavoro difficile identificare le trappole spam, questi indirizzi devono rimanere anonimi in quanto vengono utilizzati per identificare i mittenti malintenzionati. La maggior parte degli ISP non dispone di un sistema aperto e di clic per monitorare gli hit dei mittenti non validi. In base alle precedenti definizioni, è possibile determinare un pod di indirizzi sospetti e testare l’efficienza della selezione del pod.
Il database degli indirizzi e-mail contiene una trappola spam, come potrebbe essere possibile? I due principali motivi sono la mancanza di un processo di igiene del database o la raccolta di disfunzioni.
Questi pochi punti consentono di controllare i processi:
Alias
Domini