Email Bombing e modi per proteggersi

Sommario:

Email Bombing e modi per proteggersi
Email Bombing e modi per proteggersi

Video: Email Bombing e modi per proteggersi

Video: Email Bombing e modi per proteggersi
Video: Turning my Xbox Series S into a Gaming PC! 😱 - YouTube 2024, Aprile
Anonim

E-mail di bombardamento è una forma di abuso su Internet in cui enormi volumi di e-mail identiche vengono inviate a uno specifico indirizzo e-mail per influenzare il sistema operativo di un computer. Quando la casella di posta viene invasa da innumerevoli e-mail indesiderate, la sua capacità si esaurisce, portando a un'impossibilità di ricevere ulteriori e-mail. Ciò può essere fatto per impedire alla vittima di ricevere o notificare qualche altro messaggio importante nella loro posta. Un sistema lento o l'incapacità di inviare o ricevere e-mail possono essere indicazioni per ottenere l'e-mail bombardata. Ciò accade perché il sistema è già pre-occupato con l'elaborazione di infinite e-mail.

Image
Image

Metodi di bombardamento email

Esistono tre metodi di bombardamento e-mail: mailing di massa, link di elenco e bombardamento ZIP. Mailing di massa comporta l'invio di più e-mail duplicate allo stesso indirizzo ma può essere facilmente rilevata dai filtri antispam. Il secondo, Elenco di collegamento, implica la sottoscrizione dell'indirizzo email di destinazione a diverse sottoscrizioni di elenchi di e-mail. L'utente riceverà sempre posta indesiderata da tutti questi abbonamenti e dovrà annullare manualmente l'iscrizione da ciascuna lista separatamente. Il bombardamento e-mail fatto usando gli allegati archiviati ZIP contenenti milioni e miliardi di caratteri è noto come Bombardamento ZIP. I server di posta che controllano la posta con software anti-virus richiederebbero una maggiore quantità di potenza di elaborazione, che potrebbe portare a Denial of Service.

Sebbene non sia possibile eliminare le possibilità di essere bombardati via e-mail, ci sono alcune misure preventive e protettive da adottare per ridurre i loro effetti. Qui ce ne sono un po:

1] Usa software antivirus e firewall - È possibile ridurre le possibilità di essere attaccati, utilizzando l'anti-virus e creando un firewall configurato per limitare il traffico.

Utilizzare le applicazioni di filtro della posta elettronica- I filtri di posta elettronica sono pacchetti che vengono utilizzati per gestire e-mail non richieste filtrando le e-mail in base all'indirizzo di origine. Alcuni dei filtri e-mail comunemente utilizzati per Mac OS sono:

  • SpamSweep
  • Spamfence
  • POPFile
  • Personal AntiSpam X5

Gli strumenti del pacchetto filtro per Windows includono:

  • Email Chomper
  • Spam Buster
  • Filtro Spam Cactus
  • SpamKiller

2] Usa server proxy- È difficile inviare spam e filtrare ogni e-mail bomba proveniente da diversi indirizzi IP. Tale situazione potrebbe essere mitigata con l'aiuto dei server proxy. Un server proxy è un computer a cui sono connessi tutti gli altri computer in una particolare rete. Il server proxy ha determinate regole per filtrare i messaggi che riceve richiedendo informazioni e risorse dei computer ad esso connessi. Questo aiuta a filtrare richieste e messaggi malevoli da indirizzi IP sospetti prima che vengano inviati ai client del server proxy.

3] Utilizzo di Simple Mail Transfer Protocol (SMTP) - Gli attacchi Denial of Service possono anche essere risolti usando SMTP, che è un metodo per autenticare lo scambio di messaggi attraverso i protocolli Internet. I client accedono alla loro casella di posta utilizzando il protocollo POP (Post Office Protocol) o IMAP (Internet Message Access Protocol). Tramite SMTP, Mail Submission Agent trasferisce quindi una posta o informazioni al Mail Transfer Agent (MTA). Al momento del collegamento a SMTP, il MTA analizza il record di scambio di posta e l'indirizzo IP del mittente e rifiuta il messaggio se vengono rilevati sospetti. Meccanismi di sicurezza come l'autenticazione e la negoziazione vengono elaborati durante lo scambio di dati.

È importante identificare la fonte delle bombe e-mail e, una volta identificato, è necessario configurare il router o il firewall e impedire i pacchetti in arrivo da tale indirizzo.

Leggi il prossimo: Vantaggi del mascheramento dell'indirizzo email.

Consigliato: