Educazione Civica DigitaleEnciclopedia dell'ECD

E-mail bombing: che cos’è e perché si distingue dallo spam?

Capita giornalmente di ricevere e-mail indesiderate che, nella maggior parte dei casi, la casella di posta elettronica gestisce in autonomia attraverso la cartella “spam”; questa contiene per l’appunto ciò che viene ritenuto anomalo dal punto di vista del contenuto o del mittente. L’e-mail bombing è un fenomeno per certi versi simile allo spam. Questo perché si fanno i conti con un flusso di contenuti non richiesti dall’utente e che occupano in modo coattivo la casella di posta.

Spam vs. e-mail bombing

Mentre lo spam si rivolge a più indirizzi e-mail, l’e-mail bombing si concentra su un unico account. Si viene così a generare un vero e proprio “bombardamento” – come suggerisce il termine stesso – nei confronti del singolo. L’intento è di bloccare il regolare funzionamento della casella di posta elettronica, limitando così la disponibilità di servizio e rientrando di conseguenza nella categoria degli attacchi di tipo “Denial of Service” (DoS).

E-mail bombing: come funziona e cosa provoca

L’e-mail bombing, in sintesi, è l’intasamento letterale della casella di posta in arrivo, in cui l’utente viene subissato di messaggi identici. Questi sono talvolta incorporati ad allegati pesanti, che compromettono e rallentano significativamente la navigazione in rete. L’assalto informatico può avvenire per mano di qualcuno che entra in possesso dell’indirizzo e-mail e dei dati personali della vittima, solitamente lanciando uno script autorizzato che ricerca informazioni su migliaia di siti contemporaneamente, per arrivare poi a utilizzarlo come target del bombardamento; oppure può essere messo in atto dagli hacker che, tramite dei programmi specifici chiamati “mail bomber”, sovraccaricano il server di posta, tanto da indurlo a crashare.

Lo scopo primario della suddetta azione è “creare confusione” tra le e-mail e distogliere l’attenzione dell’utente da quelle che invece gli dovrebbero interessare come, per esempio, quelle di conferma di un ordine, di un pagamento oppure del tracking di una spedizione. In automatico quindi, la persona presa di mira comincerà a ricevere un’ondata di e-mail che renderanno più difficile notare i messaggi incriminati.

Un altro esempio tipico riguarda la violazione di un dominio o di un sito web, ovvero quando l’hacker riesce a impadronirsi delle password dei vari account dell’utente. Queste possono essere relative ai dati bancari, quelli delle carte di credito o addirittura dei social network. L’hacker procede poi alla loro modifica e risulta così “liberamente” in possesso di dati sensibili.

Come viene realizzato l’e-mail bombing

Esistono tre metodi per “sganciare questa bomba”, ossia: il mass mailing, il list linking e lo zip bombing.

Il mass mailing

Il mass mailing consiste nell’invio di una serie di e-mail duplicate a uno stesso indirizzo di posta elettronica. Questa tecnica può causare un’assenza di segnale dovuta all’utilizzo di una rete composta di dispositivi infettati da virus, quali malware e simili. Questo tipo di attacco informatico proviene da molteplici dispositivi ed è facilmente rilevabile dai filtri anti-spam; allo stesso tempo è difficile difendersi a causa del “team” degli indirizzi e-mail progettati per creare un “down” nel sistema di ricezione.

Il list linking

Il list linking consiste nell’iscrivere un indirizzo e-mail legittimo – quindi attivo ed esistente a tutti gli effetti – a svariate mailing list. Questi attacchi prevedono l’invio costante di messaggi, all’incirca ogni due/tre secondi, impedendo al soggetto bersagliato di filtrare la casella postale e di trovare l’e-mail di cui necessita. L’annullamento della sottoscrizione a questi servizi può avvenire, da parte dell’utente, solo manualmente attraverso la compilazione di appositi moduli.

Questo fenomeno è complicato da individuare, in quanto gli indirizzi usati risultano funzionanti e reali e non fanno necessariamente parte di una lista di iscrizioni recenti. È un’arma che viene sferrata soprattutto contro le aziende oppure contro i diversi sistemi governativi, tanto che gli hacker hanno cominciato a proporlo proprio come servizio acquistabile online, pagando una tariffa e selezionando l’indirizzo e-mail da colpire.

Lo zip bombing

Il termine zip bombing deriva da zip bomb, che in italiano viene tradotto come bomba a decompressione. È un attacco studiato per mandare in crash il programma che legge il file, e spesso anche per disabilitare un software antivirus e intaccare il sistema dall’interno. Si tratta nello specifico di un archivio compresso (da qui la parola zip) malevolo, che apparentemente ha dimensioni ridotte, ma che poi nel momento della decompressione, estrae file di dimensioni invasive che richiedono molto spazio e memoria sull’hard disk.

Prevenire gli attacchi e difendersi

Per prevenire l’e-mail bombing è consigliato l’uso di strumenti sofware o hardware che fungono da trappola per gli hacker e sono allo stesso modo in grado di confonderli come, per esempio, Honeypots o Sandbox.

Al contrario, se si pensa di essere stati attaccati, conviene innanzitutto controllare ogni singolo account di cui si è in possesso: bancario, social, e-commerce e procedere immediatamente con la rimozione delle carte di credito registrate sul sito come metodo di pagamento. Inoltre, per eliminare le e-mail ricevute non sarà sufficiente utilizzare la propria posta elettronica, ma bisognerà agire direttamente sul server, cancellandone una alla volta, oppure intervenendo con il supporto e l’ausilio di programmi che consentono l’eliminazione dei messaggi “bomba”, mantenendo però quelli utili e importanti.

È possibile fermare l’e-mail bombing? Purtroppo l’e-mail bombing, essendo un mezzo per nascondere determinate operazioni e non lo scopo principale dei cybercriminali o hacker, viene interrotto solo quando chi lo ha volontariamente iniziato riterrà di aver raggiunto il proprio obiettivo.

L’e-mail bombing è un reato?

Attualmente si sta diffondendo l’idea che questo tipo di attacco sia uno strumento lecito per segnalare, denunciare e contestare qualsiasi tipo di idee o fenomeni. In realtà l’e-mail bombing rischia di essere considerato un reato perseguibile penalmente, poiché viola alcune delle norme disciplinate dall’ordinamento giuridico italiano. In particolare due fattispecie di reato previste dal Codice penale:

  • Art. 635 bis: danneggiamento di sistemi informatici e telematici;
  • Art. 617 quater: iIntercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche.

Come ci si può tutelare? L’azione principale che gli individui possono attuare per cercare di proteggersi è controllare attentamente le proprie e-mail e accertarsi del loro contenuto, in maniera che, se ricevono messaggi sospetti, possono agire in tempi abbastanza rapidi per limitare i danni e incastrare i colpevoli.

 

A cura di

Rebecca Brighton


FONTI:

CREDITS: