Cosa sono e come avvengono gli attacchi spam per email in informatica

Cosa sono e come avvengono gli attacchi spam per email in informatica

Le email rappresentano uno strumento che permette di scambiare messaggi tra soggetti connessi alla rete informatica globale.
La semplicità di comunicazione offerta, presenta innumerevoli vantaggi dal punto di vista comunicativo, ad oggi quasi tutti gli internauti possiedono uno o più account di posta elettronica su cui quotidianamente ricevono messaggi da parte di soggetti più o meno noti per gli scopi più disparati. L’aspetto negativo è tuttavia rappresentato dalla posta indesiderata che costantemente arriva sulle caselle email degli utenti di tutto il mondo. Questi messaggi rappresentano per lo più pubblicità relativa a servizi e prodotti non richiesti dagli utenti e che nei casi peggiori possono rivelarsi una minaccia alla sicurezza del sistema informatico del soggetto che riceve l’email indesiderata.

Cosa sono e come avvengono gli attacchi spam per email in informatica

Tutte le email indesiderate vengono identificate dalla comunità internazionale con il termine SPAM, questi messaggi quotidianamente viaggiano per il web e difficilmente vengono inviate da soggetti fisici, ma generate attraverso l’utilizzo di software automatici, il cui compito risulta proprio quello di inviare enormi quantitativi di messaggi di posta elettronica ad indirizzi email precedentemente recuperati sfruttando varie metodologie.

Solitamente le email di spam hanno la finalità di promuovere prodotti finanziari, farmaceutici o servizi per adulti e contengono link o immagini cliccabili che fanno riferimento alle pagine web che contengono maggiori informazioni promozionali. Esistono anche categorie di email classificate come spam, che contengono degli allegati al cui interno sono presenti virus e worm.

Nel corso degli anni intense attività di ricerca hanno dimostrato come l’impiego di tecniche di spam, abbia assunto anche una valenza di peso nell’attuazione di particolari attacchi informatici, che sfruttano la metodologia del Distribuite denial of service (DDOS).

Questa tecnica di attacco, impiegata prevalentemente con l’obiettivo di compromettere il corretto funzionamento di un servizio di rete,consiste nell’invio di un numero particolarmente elevato di dati (in questo caso di email) da diverse sorgenti sparse per il web e diretti alla vittima.
Questa operazione ha la finalità di saturare la banda internet disponibile del sistema vittima, che nell’esempio riportato annovera tra i propri servizi quello di mail server, con la finalità quindi di far risultare inaccessibili i servizi agli utenti legittimi.
La tecnica presentata è molto semplice quanto efficace e solitamente i soggetti coinvolti nell’attacco fanno parte di una botnet, quindi non consapevoli dell’azione che stanno svolgendo nei confronti della vittima, che dal proprio canto vede in breve tempo esaurire le proprie risorse, soffocata dall’innumerevole mole di richieste, in termini di banda di rete e potenza di calcolo disponibile, fino a causarne l’inevitabile collasso dei propri servizi.

La portata planetaria del problema dello spam e del phishing, relazionata al sempre maggior uso che si fa della posta elettronica ha portato diversi studiosi ed esperti di sicurezza ad adottare misure sempre più sofisticate per combattere queste minaccie Tra le tecniche utilizzate per inviare email di spam, cercando di occultare il reale mittente, vi quella di spoofare l’indirizzo email sorgente, tale tecnica prevede l’inoltro al server mail del destinatario del messaggio di una mail falsificata nei campi header e quindi costruita ad arte per far credere al destinatario che la stessa provenga da una fonte ritenuta dallo stesso affidabile ma che in realtà è stata inviata dall’attacker.

Nel corso degli anni sono state sviluppate diverse tecniche di contrasto al fenomeno dello Spam, tra le principali possono essere citate:
Tecniche di analisi basate sull’investigazione dei campi header delle email, questo risulta fondamentale al fine di comprendere il sistema di routing utilizzato nel percorso che ha condotto la mail dalla sorgente alla destinazione e comprendere se l’indirizzo ip mittente risulta in qualche modo compatibile con il dominio dell’indirizzo email sorgente.
Tecniche che si basano sulla costituzione di blacklist di indirizzi email, che hanno assunto in qualche modo un comportamento sospetto e che sono state quindi classificate come malevole dai provider di servizi mail o da servizi esterni che si occupano di analisi e contenimento del fenomeno dello spam. Difficilmente un indirizzo email considerato vettore di spam appartiene a soggetti il cui obiettivo è quello di diffondere email malevole. Solitamente questi indirizzi appartengono ad ignari utenti che hanno subito una compromissione del proprio account di posta e che hanno perso la proprietà dello stesso a favore di criminali che lo utilizzano per raggiungere i loro scopi.

Tecniche che prevedono politiche di blocco per i contenuti dinamici presenti all’interno di una mail ,quali url ed immagini presenti su server esterni e caricati dinamicamente all’apertura del messaggio di posta. Le immagini o i link , presenti all’interno di una mail (grazie ad una implementazione ad hoc) possono infatti rappresentare una minaccia alla sicurezza informatica del destinatario del messaggio di posta, bloccarli preventivamente al fine di ottenere una valutazione sull’affidabilità del messaggio rappresenta un buon metodo per salvaguardare la sicurezza di un sistema informatico da attacchi di questa tipologia.

Tecniche che basano la propria efficacia su politiche create dinamicamente, sfruttando l’esperienza dell’utilizzatore nell’identificare le email nocive da quelle considerate posta elettronica affidabile. Queste metodologie, implementate in un numero sempre maggiore di software antispam, prevedono un periodo iniziale di training in cui l’utente ha la possibilità di identificare e segnalare al software le email identificate come posta indesiderata.
Successivamente il software attraverso i propri algoritmi riuscirà ad identificare la tipologia di email seguendo lo stesso principio di classificazione.

Precedente Che cos'è e cosa significa Encode in informatica Successivo Che cos'è e come funziona il phishing in informatica

Lascia un commento