Ayer, algunos spammers del otro lado del mundo decidieron enviar una tonelada de correos de phishing con mi dirección de correo comercial como dirección tanto From
como remitente del sobre.
Se aplican las mejores prácticas habituales: mi proveedor (aparentemente) utiliza validación de etiqueta de dirección de rebote , y nuestro El registro del Marco de políticas del remitente termina con -all
. Por lo tanto, la cantidad de NDR "regulares" era mucho menor de lo que podría haber sido.
Aún así, recibí aproximadamente 1-3 respuestas automáticas por minuto: "Estoy de vacaciones ...", "Gracias por contactarnos ...", "Tu mensaje contenía contenido malicioso ...", " Estoy fuera de la oficina ... "," El Sr. X ya no está con la empresa ... "," Nuestra dirección de correo electrónico ha cambiado ... "," Su mensaje ha sido recibido y un ticket de soporte ha sido generado ... "- solo por nombrar algunos. Obviamente de todo el mundo y en una multitud de idiomas diferentes. Una lectura bastante interesante, en realidad, si no tienes nada mejor que hacer.
Desafortunadamente, tengo mejores cosas que hacer y, afortunadamente, algunas de las respuestas automáticas incluyeron una copia del mensaje original, lo que me permite determinar la dirección IP del spammer y obtenerlo (o al pobre hombre cuyo servidor hackeado) cerrado por su proveedor de alojamiento.
Aún así, me preguntaba: 1-3 correos no solicitados por minuto puedo manejar al lado de mi trabajo "normal", pero si el spammer hubiera usado más hosts (o incluso una red de bot), mi cuenta de correo habría sido efectivamente DDOS'ed en inutilidad.
¿Hay algo que uno pueda hacer para defender contra este tipo de "ataque de respuesta automática de retrodispersión"?