Mail Bombing: usando el email como arma de ataque

large45

Te propongo un juego, imaginate recibir 10 mails al día, ahora 100…cansador ¿no? Ahora imaginate recibir cientos de miles…

Cada tanto leemos que tal o cual sitio, fue inutilizado por un enorme número de peticiones. ¿Que significa esto?. Esto significa que montones de terminales están enviando datos solicitando acceso a una solo terminal hasta desbordar su cupo. Gráficamente es como servir una taza de té, volcando todo el contenido de la tetera. La taza desbordaría y nuestro té se malograría.

A veces sucede que el objetivo de estos ataques llamados “bombas de correo”, no es una empresa, sino un simple usuaria: Nosotras. Y funcionan de la misma forma que los ataques DDoS de Anonymous a los sitios gubernamentales.

Básicamente las bombas de correo funcionan desde una sola máquina se lanzan montones de correos a una sola usuaria y a veces inclusive a un grupo de usuarias, o bien se utilizan máquinas “zombie” (máquinas infectadas con malware), que lanzan correos por default a una máquina a(este es básicamente el mismo mecanismo de un ataque DDoS). El primero si tu administradora está atenta al tráfico puede detenerlo con los comandos adecuados, el segundo es ya muy difícil que lo logre y lo más seguro es que el servidor termine saturado. Pero en cualquier caso la usuaria común no podrá hacer nada, a menos que sea el Houdini de las usuarias de PC.

Esto se logra enviando correos con cientos de páginas, información voluminosa completamente inútil, o traer troyanos, virus, más malware con la intención de saturar la capacidad del servidor y de nuestra casilla de correos.

Los ataques de este tipo, para pasarlo en limpio, se dividen entonces en tres:

1.-Correo masivo

Correo masivo consiste en el envío de numerosos mensajes duplicados a la misma dirección de correo electrónico. Este tipo de bombas por correo son simples de diseño, pero su extrema simplicidad significa que pueden ser fácilmente detectados por los filtros de spam. Bombardeo de emails con correo masivo también se realiza comúnmente como un ataque DDoS, empleando el uso de botnets “zombie”, las redes jerárquicas de ordenadores comprometidos por malware y bajo el control del atacante. Al igual que su uso en correo no deseado, la atacante ordena al botnet para enviar millones o incluso miles de millones de mensajes de correo electrónico, pero a diferencia de spam botnet normales, los correos electrónicos son todos dirigidos a una o unas pocas direcciones que la atacante desea inundar. Esta forma de bombardeo tiene una finalidad similar a las de otros ataques DDoS.

Es más difícil defenderse ante estos ataques, debido a las múltiples direcciones de origen y la posibilidad de que cada equipo zombie envía un mensaje diferente o emplea técnicas de ocultación para derrotar a los filtros de spam.

2.-Linkeo de lista

Es básicamente enviar un mismo correo a varias lista de suscriptoras. La víctima entonces tiene que darse de baja de estos servicios no deseados de forma manual. Para evitar este tipo de ataque, muchos servicios de suscripción de correo electrónico solicitana las usuarias que confirmen su suscripción en el momento en que son agregadas a una lista. Este método de prevención es fácil de eludir si la atacante registra una nueva cuenta de correo electrónico y la configura para que reenvíe automáticamente todos los correos que reciba a las personas que se desuscribieron.

3.-Bombardeos Zip

Una bomba postal es una variante de bombardeo electrónico. Después de la mayoría de los servidores de correo electrónico comerciales comenzaron a escanear y filtrar los archivos EXE, RAR, ZIP, 7-Zip, el software que recibe el correo electrónico comenzó a ser configurado para descomprimir archivos y comprobar su contenido también. Una nueva idea para combatir esta solución se componiendo una “bomba” que consiste en un simple archivo de texto, que contiene, por ejemplo, sólo la letra “z” repetida millones de veces. Este tipo de archivo terminará teniendo un peso relativamente pequeño, pero su descompresión requeriría utilizar una mayor cantidad de procesamiento, lo que podría resultar en una denegación de servicio (DoS).

Ahora la mala noticia de nuevo: No sos Houdini.
Tu antispam no sirve ante este tipo de ataques. Si sufrís un ataque de estos te recomiendo:

1- Cambiar de casilla de correos.
2- No tener nunca la casilla de correos en nuestra misma web.
3- Pensar seriamente a quién molestamos.
4- Contactar con tu proveedora de servicios, para ver una evaluación de daños.
5- Tener un respaldo de tus contactos y avisarles de inmediato que no envien mail a esa cuenta y proveerles de una nueva dirección.
6- Reconocer que tu cuenta fue vulnerada no te hará ver como alguien no confiable. Todo lo contrario.

Ahora, la recomendación más importante. Si usan Windows no bajen Freeware, Shareware, trialware ni barritas para su navegador, si no están seguras no bajen nada que pueda instalar un malware en su computadora que pueda dar tu IP a los crackers. Esto funciona así, bajas el malware, este se instala y manda una ubicación a su creadora.

La creadora del malware, que es una persona pérfida, maligna y por sobre todas las cosas malentretenida, le dice a su programa que abra tu casilla y lanza cientos, miles de basura hacia ella.

Si usas GNU/Linux tampoco bajes dibujitos que hacen buuu para tu pantalla, en los centros de software de tu sistema encontraras de todo: desde videojuegos hasta una pescadita para tu barra de tareas.

Otro peligro son las bombas lógicas, de las que hablaré en otra ocasión. Los malware y spyware funcionan como las vampiras, vos tenés que permitirles entrar.

Glosario de términos:

Bombas de correo o de email: Las Bombas de E-mail son un código que es ejecutado cuando muchos mensajes son enviados a una dirección de correo. La intención primaria aquí es llenar el espacio de disco y sobrecargar el servidor web. Una bomba de e-mail es el método más común usado contra servidores de Internet.

Cuando una bomba de e-mail es enviada por un sitio web solo el sistema puede sufrir el ataque deDDoSy puede estrellarse hasta. Los efectos de bombas de e-mail sobrecargan uniones de red y utilizan todos los recursos de sistema y espacio de disco. Los mensajes serán grandes y contendrán datos sin sentido con la intención de ocupar más espacio de disco.

DDoS:un ataque de denegación de servicios, también llamado ataque DDoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a las usuarias legítimas. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga los recursos del sistema de la víctima. Un ejemplo notable de este tipo de ataque se produjo el 27 de marzo de 2013, cuando un ataque de una empresa a otra inundó la red de spam provocando una ralentización generalizada de Internet e incluso llegó a afectar a puntos clave como el nodo central de Londres.

Bomba Lógica: Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, una programadora puede ocultar una pieza de código que comience a borrar archivos cuando sea despedida de la compañía (en un disparador de base de datos -trigger o gatillo- que se dispare al cambiar la condición de trabajadora activa de la programadora).

image/svg+xmlTribuna Hacker existe gracias a
Salir de la versión móvil