Intervista SKY TG24

Conferenza 5/3/09-p.1

Conferenza 5/3/09-p.2

Conferenza 5/3/09-p.3

Conferenza 5/3/09-p.4

Spamming: le tecniche utilizzate.

Lo spamming ha subito diverse evoluzioni legandosi sia agli apparati hardware, sia alle scoperte delle vulnerabilità dei software utilizzati.
Si è passati da semplici email da cui era individuabile chi l’aveva spedita, quindi facilmente arginabile inserendo in una blacklist l’account o l’IP (internet protocol) del mittente, all’utilizzo di malware (software contenenti codici maligni).
Tali software vengono inoculati, all’interno dei computer oggetto di attacco, per mezzo di trojan horses o trojan droppers (cavalli di troia), backdoor (programmi che permettono l’apertura, non voluta dall’utente vittima, di porte da cui sarà possibile entrare nel computer), ecc.

Con tali software il truffatore sarà in grado di prendere il controllo del computer infettato o potrà ricevere direttamente presso il proprio account di posta elettronica il rapporto completo relativo alla navigazione internet (siti web visitati, password inserite sia digitandole da tastiera che con l’utilizzo del mouse).
Non bisogna cadere nell’errore di aver individuato il mittente della mail spam solo dall’indirizzo di posta elettronica. Infatti, come accennato in precedenza, a disposizione degli spammer ci sono software in grado di far risultare un account diverso da quello reale o addirittura generare automaticamente account di posta avendo come unico dato iniziale il dominio di appartenenza. Inoltre, molti spammer, riescono a scovare dei server di posta aperti (open smtp relay) che permettono l’invio di posta senza essere autenticati.
Purtroppo attualmente, proprio in virtù delle più moderne tecniche, non è molto semplice bloccare l’arrivo di queste “fastidiose” email.

Non sempre filtrando la posta attraverso l’IP, l’account del mittente o parole presumibilmente presenti nell'oggetto o nel corpo delle missive elettroniche. Infatti, oltre all’utilizzo di account formalmente attendibili, gli spammer spezzettano le parole chiave che potrebbero essere utilizzate come filtro, quindi anche se nel corpo o nell’oggetto della email saranno presenti le parole VIAGRA e CIALIS che noi abbiamo utilizzato come filtro per la posta indesiderata, probabilmente queste parole sono state inserite come immagini ovvero sono state scritte in modo diverso da come vengono visualizzate. Ad esempio la parola VIAGRA potrebbe essere stata scritta in questo modo: VeIbAtGhReA, dove le lettere in rosso, con determinate istruzioni, non vengono rese visibili ma che messe insieme permettono di bypassare il filtro antispam da noi inserito.

Prima di approfondire il discorso con le tecniche spam, vorrei cercare di spiegare come "viaggia" una email nella Rete Internet.
Un account di posta elettronica e' composto dal nome dell' utente (es. mittente) ed un nome di dominio (es. miodominio.it). Tra il nome utente ed il dominio è presente il simbolo "@" (pronunciato "et"). Quindi, in questo caso, il mio indirizzo di posta elettronica sarà: "mittente@miodominio.it".
Quando invierò la mia email a "destinatario@suodominio.it", il primo step del percorso della posta elettronica sarà il server di "miodominio.it" definito SMTP (Simple Mail Transfer Protocol). Questo server chiederà al server DNS (Domain Name Server) l'indirizzo IP corrispondente al dominio "suodominio.it".
Se il DNS conosce l'IP di "suodominio.it", allora il server SMTP mittente spedirà il messaggio al server del destinatario altrimenti, verrà indicato un ulteiore server DNS in grado di aiutare il server SMTP mittente alla traduzione in indirizzo IP del dominio del destinatario. Si andrà avanti così fino a che non si arrivrà ad identificare correttamente l'IP di "suodominio.it".
A questo punto, il SMTP ricevente la email, andrà a leggere la prima parte (quella a sinistra di "@") dell'indirizzo di posta elettronica, quindi "destinatario@suodominio.it", indirizzando il messaggio all'area riservata dell'utente "destinatario". Però bisogna precisare una cosa: nel caso in cui si voglia trasferire la posta dal server SMTP alla postazione locale (il nostro computer), è necessario utilizzare il server POP (Post Office Protocol) al quale il SMTP traferirà la posta ricevuta. Infatti per poter utilizzare i software di posta elettronica (es. msoutlook, outlook express, Thunderbird, Incredimail, Pegasus Mail, ecc.) è necessario configurare oltre al SMTP, anche il POP o IMAP (Internet Message Access Protocol). Le differenze tra POP e IMAP stanno nella possibilità, per il secondo, di poter leggere da diverse postazioni la posta elettronica (sarà quindi necessaria la connessione ad Internet sia per la lettura che per la scrittura delle email), mentre con il POP si scarica in locale la posta svuotando quindi il server. La lettura e la scrittura, in quest'ultimo caso sarà possibile anche offline necessitando della connessione solo per l'invio e lo scarico della posta.

Andiamo a vedere nel dettaglio le tecniche utilizzate dagli spammer per far arrivare a destinazione queste fastidisiose email:

Open smtp relay

Il mittente della email, cliccando sul pulsante "invia", farà partire la posta dal serve SMTP su cui risiede la propria mailbox (se ho un account di posta elettronica registrato sul dominio "libero.it", la mia email utilizzerà come server di partenza uno di quelli gestiti da "libero".
Il destinatario, riceverà la suddetta email presso il server di posta del proprio dominio.
Normalmente i server utilizzati dagli ISP (Internet Service Provider) richiedono una qualche forma di autenticazione che garantisca che l'utente sia un cliente dell'ISP. I server open relay non controllano se l'utente è autenticato o meno dando la possibilità a chiunque di inviare posta elettronica, rendendo più difficile rintracciare lo spammer.


Spamming per interposta persona

Lo spamming per interposta persona è un mezzo più subdolo utilizzato sfruttando l'ingenuità di molta gente. Per l'esattezza si intende di solito l'invio di Email commerciali ad alcuni destinatari conosciuti e magari regolarmente iscritti ad una newsletter dello spammer invitandoli a far conoscere una certa promozione ad uno o più persone conosciute dall'ingenuo destinatario, invogliandolo magari con qualche piccolo compenso.
Grazie a questo sistema sarà l'ingenuo destinatario a "spammare" altre caselle di posta di suoi conoscenti e quindi coprendo colui che c'è dietro e che guadagnerà da questo comportamento.

Per l'invio della posta elettronica massivamente, può essere utilizzato TelNet (per chi ne conosce i comandi) o software con interfaccia molto più semplice da utilizzare. Con questi prodotti, è possibile far apparire un indirizzo mittente diverso da quello che realmente ha inviato l'email.


0 commenti:

Posta un commento

La libertà di opinione verrà rispettata sempre, nei limiti della legalità. Qualora si ravvisino commenti offensivi ovvero in violazione di una qualsiasi normativa in vigore, il commento verrà cancellato ma conservato (con il relativo indirizzo ip di pubblicazione) per una eventuale azione legale.

Cerca nel blog

Blog Archive

Lettori fissi

Accessi