Имитация «смерти» почтового ящика не единственная задача Block Sender. Расширение обладает и другими более привычными функциями, которые пригодятся всем пользователям Gmail.

Комплекс мер по расставанию с персоной нон грата включает блокировку входящих вызовов на уровне телефона, ограничение доступа к профилям в социальных сетях и, конечно же, отметание всех входящих писем. Для этого может понадобиться смена электронного ящика, что не совсем правильно, ведь страдать должен не ты. И здесь нет ничего сложного, достаточно пару раз наградить отправителя ярлыком спамера, чтобы его письма перестали маячить у тебя перед глазами. Но в таком случае надоеда будет думать, что вы раз за разом получаете и читаете его муть, а следовательно, станет продолжать свою нудятину. С Block Sender легко обмануть любой контакт, отправив ему автоматический ответ о том, что почтальон не может выполнить своё задание. Неплохо придумано!

Установи расширение и обратите внимание на новую кнопку, интегрированную в панель управления письмами. Весьма приятно, что свежий элемент очень гармонично вписывается в общий интерфейс почтовика.

003

Теперь ты можешь блокировать послания от любого отправителя. Но не стоит сразу браться за карательную операцию, первым делом лучше пробежаться по опциям расширения.

004

Обрати внимание, что пункт настроек «Ответить сообщением об ошибке» по умолчанию неактивен. И второе замечание: в своей бесплатной версии Block Sender предлагает пять попыток блокировки. На первый взгляд может показаться, что этого мало, но не каждый же день или месяц тебе попадаются странные индивиды.

Что касается сообщения об ошибке, то оно выглядит так:

005

Вполне себе правдоподобный ответ, на который должен клюнуть среднестатистический пользователь. Схожие письма доводилось получать при отправке письма на адрес электронной почты, который я хотел угадать.

Разумеется, в твоей власти амнистировать отправленный в бан контакт. Потребуется несколько раз кликнуть мышью в опциях расширения.

via ЛайфХакер, Пётр Глухов

5 комментариев

  1. Аватар

    17.05.2015 в 16:59

    Статья вообще не о чем! какой то бред полный!!!

  2. Аватар

    23.05.2015 в 17:54

    Часть статьи показалась занимательной, никогда не задумывался.

  3. Аватар

    27.05.2015 в 13:48

    Прикольно, пытался такое в автоответчик гугла сделать, но сделал человеческими буквами. А чем ставить расширение хрома, думаю, лучше было бы через гугл докс это сделать, там же скрипты какие-то есть, которые и спочтой работать позволяют

  4. Аватар

    Evang

    10.06.2015 в 19:53

    А фейковый ответ он отправляет от имени сервера гугла??
    А есть какое-нибудь дополнение для заспамливания спамеров???

  5. Аватар

    ak545

    23.08.2020 в 19:17

    Действительно, бред!

    От настоящего спама не спасёт.
    В RFC-822 заголовке письма-ответа будет светиться легитимный email-адрес получателя спама, а не адрес робота самого почтового сервера gmail.
    По-сути такой ответ только подтвердит существование email-адреса на который было отправлено СПАМ-письмо.
    Либо такое письмо-ответ само станет спамом, если в качестве обратного email-адреса спамер укажет не свой адрес (что обычно и делается).

    По-настоящему, от спама спасает только прерывание SMTP сервером сессии сразу на этапе приветствия после того, как отправитель (спамер) «скажет» серверу кому предназначено письмо (RCPT TO: ), которое он в данный момент пытается втюхать серверу (в нашем случае — серверу gmail). Прерывание необходимо делать сразу, до начала передачи блока DATA.

    https://tools.ietf.org/html/rfc1870
    https://tools.ietf.org/html/rfc822

    Иными словами, лучше делать примерно так:
    https://tools.ietf.org/html/rfc2505#section-1.6

    C: — клиент, S: — серверa

    S: (ожидает соединения)
    C: (Подключается к порту 25 сервера)
    S:220 mail.company.tld ESMTP is glad to see you!
    C:HELO
    S:250 domain name should be qualified
    C:MAIL FROM:
    S:250 someusername@somecompany.ru sender accepted
    C:RCPT TO:
    S:550 user2@company.tld unknown user account
    S: (закрывает соединение)

    Но такой подход требует точного знания того, что адрес отправителя действительно является адресом спамера, что априори сделать невозможно от части потому, что спамер практически никогда не указывает реальные адреса отправителя.

    Поэтому остаются ещё два варианта:

    1. Анализ IP адреса отправителя;
    2. Анализ содержимого письма.

    Первый вариант хорош, если спам распространяется не через легитимные почтовые сервисы общего назначения, а сам почтовый SMTP сервер умеет блокировать распространителей спама по их IP адресам.
    Но как только спамер начнёт рассылать свой спам, например, через почтовый сервер gmail, то такой вариант становится неприемлемым. Заблокировать Gmail по его IP адресу — не айс, как говорится.

    И тогда остаётся второй вариант.
    Использовать анализ содержимого письма.
    При этом, в случае спама, никаких ответов отправлять не следует, тем более, что обратные почтовые адреса наверняка поддельные.

    Читайте Федоренко-Шошина и учитесь военному делу настоящим образом!

Оставить мнение