Ieri, alcuni spammer dall'altra parte del mondo hanno deciso di inviare un sacco di mail di phishing con il mio indirizzo di posta aziendale come indirizzo From
e mittente busta.
Le solite best practice sono a posto: il mio fornitore (apparentemente) utilizza Validazione dei tag degli indirizzi di rimbalzo , e il nostro Sender Policy Framework record finisce con -all
. Pertanto, la quantità di rapporti di mancato recapito "regolari" era molto più piccola di quanto avrebbe potuto essere.
Tuttavia, ho ricevuto circa 1-3 risposte automatiche al minuto: "Sono in vacanza ...", "Grazie per averci contattato ...", "Il tuo messaggio conteneva contenuti malevoli ...", " Sono fuori ufficio ... "," Mr. X non è più con l'azienda ... "," Il nostro indirizzo e-mail è cambiato ... "," Il tuo messaggio è stato ricevuto e un ticket di supporto ha stato generato ... "- solo per citarne alcuni. Ovviamente da tutto il mondo e in una moltitudine di lingue diverse. Una lettura piuttosto interessante, in realtà, se non hai niente di meglio da fare.
Sfortunatamente, ho cose migliori da fare e, fortunatamente, alcune delle risposte automatiche includevano una copia del messaggio originale, permettendomi di determinare l'indirizzo IP dello spammer e ottenerlo (o il povero ragazzo il cui server ha hacked) arrestato dal suo provider di hosting.
Tuttavia, mi chiedevo: 1-3 messaggi non richiesti al minuto che posso gestire accanto al mio lavoro "normale", ma se lo spammer avesse usato più host (o anche una rete bot), il mio account di posta sarebbe stato effettivamente DDOS nell'inutilità.
C'è qualcosa che puoi fare per difendere contro questo tipo di "attacco di risposta automatica di backscatter"?