29Aug

Förhindrar e-postadressering faktiskt spam?

click fraud protection

Många människor förvirrar sina e-postadresser - skriver ut someguy( at) somedomain( dot) com, till exempel - för att projicera sig från SPAM-bots. Fungerar sådana förvirrande tekniker faktiskt?

Dagens fråga &Svarssession kommer till oss med tillstånd av SuperUser-en indelning av Stack Exchange, en community-drive-gruppering av Q & A-webbplatser.

Frågan

SuperUser-läsaren Kyle Cronin vill veta om sådana e-postbekämpningstekniker är värda besväret:

Det mesta då jag ser någon postar sin e-postadress online, särskilt om det är en personlig adress, använder de något som

mig [vid] exempel [dot] com

istället för den faktiska e-postadressen( [email protected]).Även de bästa medlemmarna i denna community använder liknande stilar i sina profiler:

jt.superuser [AT] gmail [DOT] com

quixote punkt su över det nära att gmail plats

Den typiska motiveringen är att denna typ av obfuscationförhindrar att e-postadressen automatiskt identifieras och skördas av spammare. I en ålder där spammare kan slå alla utom de mest djävulska fångarna, är detta verkligen sant? Och med tanke på hur effektiva moderna spamfilter är, spelar det verkligen roll om din e-postadress skördas?

instagram viewer

Med tanke på att det är ett krångel för de faktiska människorna som du försöker kommunicera med( och eventuellt inte mycket av ett besvär för skördare som du försöker undvika) är det värt att gräva djupare för att ta reda på om teknikerna är riktigt effektiva.

Svaret

SuperUser-bidragsgivare Akira erbjuder en studie om saken för att stödja användning av obfuscation:

För en tid sedan snubblat jag på inlägget av någon som skapade en honeypot och väntade på olika obsfucated e-postadresser som kommer tillbaka:

Nio sätt att förvirrae-postadresser jämför

CSS kodadriktning 0 MB

& lt; span style = "unicode-bidi: bidi-override; direction: rtl;" & gt;moc.elpmaxe@zyx & lt; / span & gt;

CSS-visning: ingen 0 MB

xyz & lt; span style = "display: none" & gt; foo & lt; / span & gt; @ example.com

ROT13 Kryptering 0 MB

[email protected]

Använda ATs och DOTs 0,084 MB

xyz AT exempel DOT com

Bygg med Javascript 0.144 MB

var m = 'xyz';// du kan använda någon smart metod av m + = '@';// skapa strängen som innehåller e-posten m + = 'example.com';// och sedan lägga till den i DOM( t.ex. via $( '. email). append( m); // jquery)

Byta' @ 'och'. 'med enheter 1,6 MB

xyz &; # 46; com

Splitting E-Mail med kommentarer 7,1 MB

xyz & lt!! - Ät den här spam - & gt;! Ja!- & gt; shoo - & com com

Urlencode 7.9 MB

xyz% 40example.com

Enkel text 21 MB

[email protected]

Detta är den ursprungliga statistiska grafen som gjorts av Silvan Mühlemann,all kredit går mot honom:

Så, för att svara på frågan: Ja,( på ett sätt) fungerar e-post obsfucation.

Bidragsgivare ak86 väger in och noterar att allt du får genom obfuscation förlorar du genom olägenheter för dig själv och din andra emailer:

Det var en intressant artikel av Cory Doctorow nyligen om ämnet här, som hävdade att e-förfalskning inte tjänar mycket syfte,och ett mer optimalt tillvägagångssätt är att hantera den spam du får.
TL; DR-version:

  • Syftet med hela denna övning är inte att minska mängden skräppost du får i ditt e-postmeddelande, men hur mycket spam du måste manuellt ta bort från din inkorg.
  • Email obfuscation är ett ständigt strid att komma fram till någonsin sofistikerad bot-bevis, läsbar kodning, och är en dränering på produktiviteten hos både skaparen och korrespondenten.
  • "Nästan alla e-postadresser som du använder för någon tidslängd blir så småningom tillräckligt mycket som är känd för att du ska anta att alla spammare har det."
  • "Bekvämligheten med stabila, lättkopierbara e-postadresser" vinner över att försöka gömma sig frånspambotsna.

Har något att lägga till förklaringen? Ljud av i kommentarerna. Vill du läsa mer svar från andra tech-savvy Stack Exchange-användare? Kolla in hela diskussionsgängan här.