Bombardeo de correo electrónico y formas de protegerse

El bombardeo de correo electrónico es una forma de abuso de Internet en la que se envían volúmenes masivos de correos electrónicos idénticos a una dirección de correo electrónico específica para afectar al sistema operativo de un ordenador. Cuando el buzón de correo se inunda de innumerables correos electrónicos no deseados, su capacidad se agota, lo que provoca la imposibilidad de recibir más correos electrónicos. Esto se puede hacer para evitar que la víctima reciba o note algún otro mensaje importante en su correo. Un sistema lento o la incapacidad de enviar o recibir correos electrónicos puede ser un indicio de que se está bombardeando el correo electrónico. Esto sucede porque el sistema ya está preocupado con el procesamiento de innumerables correos electrónicos.

Bombardeo de correo electrónico y formas de protegerse 1

Métodos de bombardeo de correo electrónico

Hay tres métodos de bombardeo de correo electrónico: Envío masivo, vinculación de listas y bombardeo ZIP. El envío masivo implica el envío de varios correos electrónicos duplicados a la misma dirección, pero puede ser fácilmente detectado por los filtros de spam. La segunda, Enlace de lista , implica suscribir la dirección de correo electrónico de destino a diferentes suscripciones de la lista de correo electrónico. El usuario siempre recibirá correo no deseado de todas estas suscripciones y tendrá que darse de baja manualmente de cada lista por separado. El bombardeo de correo electrónico realizado con archivos adjuntos ZIP que contienen millones y miles de millones de caracteres se conoce como bombardeo ZIP . Los servidores de correo que comprueban el correo con software antivirus requerirían una mayor cantidad de potencia de procesamiento, lo que podría dar lugar a una denegación de servicio.

Si bien no puede eliminar las posibilidades de ser bombardeado por correo electrónico, hay algunas medidas preventivas y de protección que puede tomar para reducir su efecto. He aquí algunos de ellos:

1] Usar software antivirus y cortafuegos – Puede reducir las posibilidades de ser atacado, usando antivirus y poniendo un cortafuegos configurado para restringir el tráfico.

Usar aplicaciones de filtro de correo electrónico : los filtros de correo electrónico son paquetes que se utilizan para administrar los correos electrónicos no solicitados filtrando los correos electrónicos según la dirección de origen. Algunos de los filtros de correo electrónico que se utilizan habitualmente para Mac OS son:

  • SpamSweep
  • Spamfence
  • POPFile
  • AntiSpam personal X5

Las herramientas del paquete de filtros para Windows incluyen:

  • Email Chomper
  • Eliminador de spam
  • Filtro de Cactus Spam
  • SpamKiller

2] Usar servidores proxy – Es difícil enviar spam y filtrar todas y cada una de las bombas de correo electrónico que vienen de diferentes direcciones IP. Esta situación podría mitigarse con la ayuda de servidores proxy. Un servidor proxy es un ordenador al que están conectados todos los demás ordenadores de una red determinada. El servidor proxy tiene ciertas reglas para filtrar los mensajes que recibe solicitando información y recursos de los ordenadores conectados a él. Esto ayuda a filtrar las solicitudes y mensajes maliciosos de direcciones IP sospechosas antes de que se envíen a los clientes del servidor proxy.

3] Usando Simple Mail Transfer Protocol (SMTP)- Los ataques de Denegación de Servicio también pueden ser resueltos usando SMTP, que es un método para autenticar el intercambio de mensajes a través de los protocolos de Internet. Los clientes acceden a su buzón de correo mediante el Protocolo de oficina de correos (POP) o el Protocolo de acceso a mensajes de Internet (IMAP). A través de SMTP, el Agente de Envío de Correo transfiere un correo o información al Agente de Transferencia de Correo (MTA). Al conectarse al SMTP, el MTA analiza el registro de intercambio de correo y la dirección IP del remitente y rechaza el mensaje si se encuentran sospechosos. Los mecanismos de seguridad, como la autenticación y la negociación, se procesan durante el intercambio de datos.

Es importante que identifique el origen de las bombas de correo electrónico y una vez que lo haya identificado, deberá configurar su enrutador o cortafuegos y evitar que los paquetes entrantes provengan de esa dirección.

Leer a continuación: Beneficios de enmascarar la dirección de correo electrónico.

Contenido Relacionado

Deja un comentario