Così gli spammer si procurano gli indirizzi e-mail

Dalla compravendita agli spider passando per generatori random e address munging, ecco le tecniche più usate. Con un excursus sui principali sistemi di spedizione.

Gli spammer più smaliziati dispongono di una serie davvero ampia di possibilità per procurarsi gli indirizzi e-mail degli utenti cui inviare i messaggi. Ecco i più diffusi.

Trojan horse
Sempre più spesso i pirati informatici si servono di trojan horse , i quali, una volta installati sul PC di un utente ed ad insaputa di quest’ultimo, raccolgono ed inviano allo spammer i contatti presenti nella rubrica di posta presente sul computer infettato.

Esplorazione di forum e newsgroup
Altra tecnica per l’acquisizione di recapiti di posta elettronica, è rappresentata dall’esplorazione automatica di forum, pagine Web e newsgroup attraverso l’utilizzo di programmi automatici, i cosiddetti spambot, capaci di estrarre ed acquisire qualsiasi cosa che somigli ad un indirizzo mail.

Compravendita di indirizzi
Ulteriore modalità frequentemente utilizzata è quella della compravendita degli indirizzi tra spammer; non è inusuale, infatti, trovare online spammer che pubblicano messaggi propagandistici in cui offrono a chiunque intere raccolte di indirizzi, anche a fronte di poche decine di dollari.

Uso di programmi P2P
Altro sistema di acquisizione è rappresentato dai programmi peer to peer di condivisione dati, all’interno dei quali è davvero agevole reperire o scambiare indirizzi e-mail; digitando semplicemente spam list nella casella riservata alla parola chiave su cui impostare la ricerca in uno dei tanti software di file sharing, difatti, qualsiasi utente avrà modo di scaricare intere liste fatte di recapiti e-mail di ignari utenti.

Generatori random
Gli spammer meglio attrezzati fanno ricorso ai cosiddetti generatori random, programmi in grado di generare automaticamente tutti i possibili indirizzi e-mail inerenti un determinato dominio.

Spider
Per raccogliere indirizzi e-mail all’interno dei newsgroup, alcuni spammer fanno invece ricorso ai cosiddetti spider (letteralmente ragni) i quali raccolgono indirizzi allo stesso modo in cui determinati motori di ricerca raccolgono on line URL seguendo i link sulle pagine Web.
Sfruttando le somiglianze del protocollo NNTP con quello utilizzato per la posta elettronica, risulta agevole per uno spambot scandagliare le varie discussioni presenti nei newsgroups alla ricerca della stringa “from” presente nell’header.

Address munging
La metodologia maggiormente utilizzata rimane comunque l’address munging, semplicemente la ricerca sul Web e su Usenet di stringhe di testo che assomigliano a indirizzi.
In tale ottica, per scongiurare che i siti Web catturino l’indirizzo dell’utente, bisognerà evitare di inserire l’indirizzo e-mail nei parametri di configurazione del browser ed evitare quei portali che invitano a lasciare il proprio indirizzo per poter ricevere password di accesso.

I sistemi di spedizione usati dagli spammer
Per ciò che attiene i sistemi di spedizione utilizzati dagli spammer, i principali risultano essere i seguenti:

  • utilizzo di caselle e-mail presso ISP
  • tecnica del relay aperto
  • tecnica del relay multi hop.

Lo spammer, che utilizza le caselle di posta elettronica in quanto messe a disposizione gratuitamente dai vari ISP, spesso inoltra le proprie e-mail raggruppate per scaglioni in modo da non destare sospetti nel provider ed utilizza più account simultaneamente per far si che in caso di interruzione o chiusura di uno di questi, potrà comunque proseguire con le proprie attività.

La trasmissione mediante il cosiddetto relay aperto avviene grazie ad una particolare impostazione del server di posta che rende possibile ricevere ed inviare messaggi a qualunque utente.
Gli spammer solitamente sfruttano il relay aperto per inviare un’unica e-mail a più destinatari, determinando, in tal modo, l’intasamento del server. Per combattere gli spammer che utilizzano detto sistema, gli ISP hanno strutturato i propri server in modo tale che questi richiedano l’autenticazione dell’utente così da verificarne la reale autorizzazione all’invio dei messaggi di posta elettronica.

In caso di relay multi-hop, invece, lo spammer sfrutta i server secondari generalmente adoperati all’interno di articolate reti aziendali.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome