Iniezione email in termini semplici?

3

Qualcuno può spiegare perché gli spammer usano l'iniezione di e-mail? Sono una vittima e mi chiedevo se ci fosse qualche altro punto doloso oltre a infastidirmi e riempire la mia e-mail?

    
posta Jahan 07.07.2015 - 23:00
fonte

3 risposte

1

Iniezione email è una vulnerabilità di un'applicazione che consente a uno spammer di eseguire il backup su tale applicazione e inviare e-mail attraverso esso.

Ci sono diversi vantaggi nell'usare questa tecnica:

  • l'applicazione li invia = lo spammer è anonimo
  • il tuo sistema antispam potrebbe abbassare la sua "soglia di spam" se l'email proviene da un luogo stimabile

Perché pensi di essere stato specificamente vittima di questo tipo di spam?

Per rispondere alla tua domanda: non ci sono più punti malevoli, tranne se lo spammer ha usato l'applicazione non solo come vettore dello spam ma ha anche fatto apparire lo spam come se provenisse da quel particolare sistema (aggiungendo del phishing all'e-mail )

    
risposta data 07.07.2015 - 23:13
fonte
3

L'iniezione di email funziona sfruttando il modo in cui un server di posta elettronica elabora le richieste. Una tipica transazione email funziona come questa (S è il server, C è il client):

 S: 220 BBN-UNIX.ARPA Simple Mail Transfer Service Ready
 C: HELO USC-ISIF.ARPA
 S: 250 BBN-UNIX.ARPA

 C: MAIL FROM:<[email protected]>
 S: 250 OK

 C: RCPT TO:<[email protected]>
 S: 250 OK

 C: RCPT TO:<[email protected]>
 S: 550 No such user here

 C: RCPT TO:<[email protected]>
 S: 250 OK

 C: DATA
 S: 354 Start mail input; end with <CRLF>.<CRLF>
 C: Blah blah blah...
 C: ...etc. etc. etc.
 C: .
 S: 250 OK

 C: QUIT
 S: 221 BBN-UNIX.ARPA Service closing transmission channel

(ottenuto da qui )

Questo è il caso per l'invio di una singola email. Ma se hai bisogno di inviare più email usando lo stesso server SMTP, non hai bisogno di HELO di nuovo, basta inviare un altro MAIL FROM e inviare il successivo.

Un'iniezione funziona sfruttando il parametro MAIL FROM , includendo un messaggio e-mail completo su di esso. Ad esempio, prendi questo from indirizzo:

[email protected]\nRCPT TO: <[email protected]>\nDATA\nCheapo Viagra pillz\n.\nMAIL FROM: <[email protected]>'

Per il server di posta, ci sono due transazioni in corso: la prima utilizza l'overtong concomitato from indirizzo, e la seconda utilizzerà il resto del messaggio che il tuo sito intende inviare.

Questo metodo è molto usato dagli spammer perché useranno la larghezza di banda e il tuo indirizzo IP per inviare spam, quindi finirai per essere bannati, non per loro.

Come risolvere questo? A meno che non siate un buon programmatore attento alla sicurezza, non codificare la propria soluzione di invio di e-mail. Ci sono molte risorse che si occupano di validazione, limitazione della velocità, accodamento e altre attività. Usali.

    
risposta data 07.07.2015 - 23:16
fonte
0

Con "Iniezione email", presumo che tu intenda collegamenti malevoli incorporati all'interno di newsletter o e-mail di spam.

Bene, hai ragione nel presumere che gli hacker abbiano un ulteriore motivo oltre a infastidirti. Questi motivi potrebbero variare dal semplice furto delle informazioni personali all'accesso ai tuoi conti bancari. In genere, gli hacker sono ben consapevoli del fatto che gli utenti "in genere" non aprono email da agenzie o persone estremamente casuali, quindi tendono a cercare di ingannare presentandosi mentre si fa banca o il proprio fornitore di servizi Internet.

Si consiglia di aprire solo i collegamenti "in-mail" solo quando ci si fida del mittente che ha inviato la posta. Oltre a questo, se sei vittima di "spamming", stai attento e stai cercando eventuali indirizzi email che potresti trovare sospetti e contrassegnali come spam. Cerca di non distribuire il tuo indirizzo email giornaliero ai siti pubblicitari. Questo ti aiuterà a ridurre la quantità di spam che riempie la tua casella di posta.

    
risposta data 07.07.2015 - 23:19
fonte

Leggi altre domande sui tag