¿Es posible defenderse contra un ataque de retrodispersión?

2

Ayer, algunos spammers del otro lado del mundo decidieron enviar una tonelada de correos de phishing con mi dirección de correo comercial como dirección tanto From como remitente del sobre.

Se aplican las mejores prácticas habituales: mi proveedor (aparentemente) utiliza validación de etiqueta de dirección de rebote , y nuestro El registro del Marco de políticas del remitente termina con -all . Por lo tanto, la cantidad de NDR "regulares" era mucho menor de lo que podría haber sido.

Aún así, recibí aproximadamente 1-3 respuestas automáticas por minuto: "Estoy de vacaciones ...", "Gracias por contactarnos ...", "Tu mensaje contenía contenido malicioso ...", " Estoy fuera de la oficina ... "," El Sr. X ya no está con la empresa ... "," Nuestra dirección de correo electrónico ha cambiado ... "," Su mensaje ha sido recibido y un ticket de soporte ha sido generado ... "- solo por nombrar algunos. Obviamente de todo el mundo y en una multitud de idiomas diferentes. Una lectura bastante interesante, en realidad, si no tienes nada mejor que hacer.

Desafortunadamente, tengo mejores cosas que hacer y, afortunadamente, algunas de las respuestas automáticas incluyeron una copia del mensaje original, lo que me permite determinar la dirección IP del spammer y obtenerlo (o al pobre hombre cuyo servidor hackeado) cerrado por su proveedor de alojamiento.

Aún así, me preguntaba: 1-3 correos no solicitados por minuto puedo manejar al lado de mi trabajo "normal", pero si el spammer hubiera usado más hosts (o incluso una red de bot), mi cuenta de correo habría sido efectivamente DDOS'ed en inutilidad.

¿Hay algo que uno pueda hacer para defender contra este tipo de "ataque de respuesta automática de retrodispersión"?

    
pregunta Heinzi 31.10.2018 - 09:52
fuente

2 respuestas

1

El problema es que existen respuestas automáticas y que responden a la dirección de correo electrónico de los remitentes, que es fácil de falsificar.

No hay nada que puedas hacer para evitar esto. El filtrado no es efectivo, ya que son (desde la perspectiva de la computadora) mensajes legítimos. Prohibir la IP también es ineficaz, ya que es poco probable que cualquier IP particular envíe más que unos pocos mensajes.

    
respondido por el PushfPopf 31.10.2018 - 15:24
fuente
0

Un enfoque que algunas personas adoptan con esto es informar a estas compañías por enviarte correo basura.

Es un poco cuestionable, ya que los remitentes están siendo engañados. Sin embargo, si su registro de SPF indicó claramente que el mensaje era falso y que no revisaron de manera negligente antes de enviarle un correo basura con un NDR, puede ser considerado correo no deseado (lo sé, todos tienen su propia definición). Algunas empresas han terminado en listas negras por temas como este.

Las respuestas automáticas que reaccionan al encabezado From: en lugar de la ruta de retorno no son tan sencillas, aunque, como no están cubiertas por SPF, necesitaría una política DMARC allí, que tendría sus propios problemas.

Las respuestas de vacaciones al menos (cuando se implementan correctamente) por lo general recuerdan las direcciones enviadas por correo electrónico y responden solo una vez.

Por otro lado, uno no puede dejar de preguntarse qué pasaría con los sistemas que envían automáticamente un mensaje "Hemos generado un ticket para usted" cada vez, si se dirigen uno a otro ...

    
respondido por el Ángel 31.10.2018 - 19:09
fuente

Lea otras preguntas en las etiquetas