Lo spam terminerà quando non sarà più redditizio. Gli spammer vedranno i loro profitti crollare se nessuno compra da loro (perché non vedi nemmeno le email spazzatura). Questo è il modo più semplice per combattere lo spam e sicuramente uno dei migliori.
Lamentele per lo spam
Puoi anche influenzare il lato spese del bilancio di uno spammer. Se ti lamenti con il provider di servizi Internet (ISP) dello spammer, questi perderanno la connessione e potrebbero dover pagare una multa (a seconda della politica di utilizzo accettabile dell'ISP).
Poiché gli spammer conoscono e temono tali segnalazioni, cercano di nascondersi. Ecco perché trovare l'ISP giusto non è sempre facile. Tuttavia, esistono strumenti come SpamCop che semplificano la corretta segnalazione dello spam all'indirizzo esatto.
Determinazione dell'origine dello spam
In che modo SpamCop trova l'ISP giusto a cui lamentarsi? Esamina da vicino le righe di intestazione del messaggio di spam. Queste intestazioni contengono informazioni sul percorso seguito da un'e-mail.
SpamCop segue il percorso fino al punto da cui lo spammer ha inviato l'e-mail. Da questo punto, noto anche come indirizzo IP, può derivare l'ISP dello spammer e inviare la segnalazione al reparto abusi di questo ISP.
Diamo un'occhiata più da vicino a come funziona.
Intestazione e corpo dell'email
Ogni messaggio di posta elettronica è composto da due parti, il corpo e l'intestazione. L'intestazione è come la busta e-mail contenente l'indirizzo del mittente, il destinatario, l'oggetto e altre informazioni. Il corpo contiene il testo e gli allegati.
Alcune informazioni di intestazione solitamente visualizzate dal tuo programma di posta elettronica includono:
- Da: il nome e l'indirizzo e-mail del mittente.
- A: il nome e l'indirizzo e-mail del destinatario.
- Date: la data di invio del messaggio.
- Oggetto: La riga dell'oggetto.
Forgiatura testata
L'effettiva consegna delle e-mail non dipende da nessuna di queste intestazioni. Sono semplicemente convenienti.
Di solito, la riga Da, ad esempio, viene inviata all'indirizzo del mittente in modo da sapere da chi proviene il messaggio e rispondere rapidamente.
Gli spammer vogliono assicurarsi che tu non possa rispondere facilmente e di certo non vogliono che tu sappia chi sono. Ecco perché inseriscono indirizzi email fittizi nelle righe Da dei loro messaggi spazzatura.
Linee ricevute
La riga From è inutile per determinare la vera fonte di un'e-mail. Non è necessario fare affidamento su di esso. Le intestazioni di ogni messaggio e-mail contengono anche le righe Ricevute.
I programmi di posta elettronica di solito non li mostrano, ma possono essere utili nel tracciare lo spam.
Analisi delle righe di intestazione ricevute
Proprio come una lettera postale attraversa diversi uffici postali nel suo percorso dal mittente al destinatario, un messaggio e-mail viene elaborato e inoltrato da diversi server di posta.
Immagina che ogni ufficio postale applichi un francobollo unico su ogni lettera. Il francobollo indicherebbe esattamente quando è stata ricevuta la posta, da dove è arrivata e dove è stata inoltrata dall'ufficio postale. Se hai ricevuto la lettera, potresti determinare il percorso esatto seguito dalla lettera.
Questo è esattamente ciò che accade con la posta elettronica.
Righe ricevute per il tracciamento
Quando un server di posta elabora un messaggio, aggiunge una riga particolare all'intestazione del messaggio. La riga Ricevuto contiene il nome del server e l'indirizzo IP della macchina da cui il server ha ricevuto il messaggio e il nome del server di posta.
La riga Ricevuti è sempre in cima all'intestazione del messaggio. Per ricostruire il percorso di un'e-mail dal mittente al destinatario, inizia dalla riga Ricevuta più in alto e scendi fino all'ultima, ovvero da dove ha avuto origine l'e-mail.
Linea di forgiatura ricevuta
Gli spammer sanno che le persone applicano questa procedura per scoprire dove si trovano. Potrebbero inserire righe Ricevute contraffatte che puntano a qualcun altro che invia il messaggio per ingannare il destinatario previsto.
Poiché ogni server di posta metterà sempre la sua riga Ricevuta in alto, le intestazioni contraffatte degli spammer possono trovarsi solo in fondo alla catena di righe Ricevute. Questo è il motivo per cui dovresti iniziare la tua analisi dall' alto e non semplicemente ricavare il punto in cui un'email ha avuto origine dalla prima riga Ricevuta (in basso).
Come distinguere una riga di intestazione ricevuta contraffatta
Le linee Ricevute contraffatte inserite dagli spammer sembrano tutte le altre linee Ricevute (a meno che non commettano un errore evidente). Di per sé, non puoi distinguere una linea Ricevuta contraffatta da una genuina, ed è qui che entra in gioco una caratteristica distinta delle linee Ricevute. Ogni server annota chi è e da dove ha ricevuto il messaggio (sotto forma di indirizzo IP).
Confronta ciò che un server afferma di essere con ciò che il server che si trova in cima alla catena dice che è. Se i due non corrispondono, la prima è una linea Ricevuta contraffatta.
In questo caso, l'origine dell'e-mail è quella che il server ha posizionato subito dopo il messaggio Ricevuto contraffatto.
Esempio di spam analizzato e tracciato
Ora che conosciamo le basi teoriche, analizziamo un'e-mail indesiderata per identificarne l'origine nella vita reale.
Abbiamo appena ricevuto uno spam esemplare che possiamo usare per fare esercizio. Ecco le righe di intestazione:
Ricevuto: da sconosciuto (HELO 38.118.132.100) (62.105.106.207) da mail1.infinology.com con SMTP; 16 nov 2003 19:50:37 -0000 Ricevuto: da [235.16.47.37] entro 38.118.132.100 id; Dom, 16 Nov 2003 13:38:22 -0600 ID messaggio: Da: "Reinaldo Gilliam" Rispondi a: "Reinaldo Gilliam" A: [email protected] Oggetto: Categoria A Prendi i farmaci di cui hai bisogno lgvkalfnqnh bbk Data: Sun, 16 Nov 2003 13:38:22 GMT X-Mailer: Internet Mail Service (5.5.2650.21) MIME-Version: 1.0 Content-Type: multipart/ alternative; Priorità X: 3 Priorità X-MSMail: Normale
Puoi dire l'indirizzo IP da cui ha avuto origine l'e-mail?
Mittente e oggetto
Per prima cosa, guarda la linea From contraffatta. Lo spammer vuole far sembrare che il messaggio provenga da un account Yahoo! Conto di posta. Con la linea Reply-To, questo indirizzo From mira a indirizzare tutti i messaggi che rimbalzano e le risposte arrabbiate a un Yahoo! Account di posta.
Successivamente, il Soggetto è un curioso accumulo di personaggi casuali. È a malapena leggibile e progettato per ingannare i filtri antispam (ogni messaggio riceve un insieme leggermente diverso di caratteri casuali). Tuttavia, è anche abbastanza abilmente realizzato per trasmettere il messaggio nonostante questo.
Le linee ricevute
Infine, le righe Ricevute. Cominciamo con il più vecchio, Received: from [235.16.47.37] by 38.118.132.100 id; dom 16 nov 2003 13:38:22 -0600. Non ci sono nomi host, ma due indirizzi IP: 38.118.132.100 afferma di aver ricevuto il messaggio da 235.16.47.37. Se questo è corretto, 235.16.47.37 è l'origine dell'e-mail e scopriremo a quale ISP appartiene questo indirizzo IP, quindi invieremo una segnalazione di abuso.
Vediamo se il server successivo (e in questo caso ultimo) della catena conferma le affermazioni della prima riga Ricevuta: Ricevuto: da sconosciuto (HELO 38.118.142.100) (62.105.106.207) da mail1.infinology.com con SMTP; 16 nov 2003 19:50:37 -0000.
Dato che mail1.infinology.com è l'ultimo server della catena e in effetti il "nostro" server, sappiamo di poterci fidare. Ha ricevuto il messaggio da un host "sconosciuto" che afferma di avere l'indirizzo IP 38.118.132.100 (usando il comando SMTP HELO). Finora, questo è in linea con quanto affermato nella precedente riga Received.
Ora vediamo da dove il nostro server di posta ha ricevuto il messaggio. Per scoprirlo, guarda l'indirizzo IP tra parentesi immediatamente prima di mail1.infinology.com. Questo è l'indirizzo IP da cui è stata stabilita la connessione e non è 38.118.132.100. No, 62.105.106.207 è il luogo da cui è stata inviata questa posta indesiderata.
Con queste informazioni, ora puoi identificare l'ISP dello spammer e segnalargli l'e-mail non richiesta per cacciare lo spammer dalla rete.