Cómo el bombardeo por correo electrónico usa el spam para ocultar un ataque

¿Qué es el bombardeo por correo electrónico? Master1305/Shutterstock Un bombardeo por correo electrónico es un ataque a su bandeja de entrada que implica enviar cantidades masivas de mensajes a su dirección.

Hanss/Shutterstock

Si de repente comienza a recibir un flujo interminable de correo basura, tal vez solicitando la confirmación de una suscripción, usted es víctima de bombardeos de correo electrónico. El perpetrador probablemente esté tratando de ocultar su objetivo real, así que esto es lo que debe hacer.

¿Qué es el bombardeo por correo electrónico?

Master1305/Shutterstock

Un bombardeo por correo electrónico es un ataque a su bandeja de entrada que implica enviar cantidades masivas de mensajes a su dirección. A veces, estos mensajes son un completo galimatías, pero con mayor frecuencia serán correos electrónicos de confirmación para boletines y suscripciones. En el último caso, el atacante usa un script para buscar en Internet foros y boletines y luego se registra para obtener una cuenta con su dirección de correo electrónico. Cada uno le enviará un correo electrónico de confirmación pidiéndole que confirme su dirección. Este proceso se repite en tantos sitios desprotegidos como el script puede encontrar.

El término «bombardeo de correo electrónico» también puede referirse a inundar un servidor de correo electrónico con demasiados correos electrónicos en un intento de abrumar al servidor de correo electrónico y derribarlo, pero ese no es el objetivo aquí: sería un desafío derribar cuentas de correo electrónico modernas que usan Los servidores de correo electrónico de Google o Microsoft, de todos modos. En lugar de un ataque de denegación de servicio (DOS) contra los servidores de correo electrónico que está utilizando, la avalancha de mensajes es una distracción para ocultar las verdaderas intenciones del atacante.

¿Por qué te está sucediendo esto?

Un bombardeo por correo electrónico es a menudo una distracción utilizada para enterrar un correo electrónico importante en su bandeja de entrada y ocultarlo. Por ejemplo, un atacante puede haber obtenido acceso a una de sus cuentas en un sitio web de compras en línea como Amazon y haber pedido productos caros para sí mismo. El bombardeo de correo electrónico inunda su bandeja de entrada de correo electrónico con correos electrónicos irrelevantes, enterrando los correos electrónicos de confirmación de compra y envío para que no los note.

Si posee un dominio, el atacante puede estar intentando transferirlo. Si un atacante obtuvo acceso a su cuenta bancaria o una cuenta en otro servicio financiero, también podría estar tratando de ocultar correos electrónicos de confirmación para transacciones financieras.

Al inundar su bandeja de entrada, el bombardeo de correo electrónico sirve como una distracción del daño real, enterrando cualquier correo electrónico relevante sobre lo que está sucediendo en una montaña de correos electrónicos inútiles. Cuando dejan de enviarte ola tras ola de correo electrónico, puede ser demasiado tarde para deshacer el daño.

Un bombardeo por correo electrónico también se puede utilizar para obtener el control de su dirección de correo electrónico. Si tiene una dirección codiciada, algo sencillo con pocos símbolos y un nombre real, por ejemplo, todo el punto puede ser frustrarlo hasta que abandone la dirección. Una vez que renuncia a la dirección de correo electrónico, el atacante puede tomarla y usarla para sus fines.

Qué hacer cuando recibes un correo electrónico bombardeado

Si se encuentra víctima de bombardeos por correo electrónico, lo primero que debe hacer es verificar y bloquear sus cuentas. Inicie sesión en cualquier cuenta de compras, como Amazon, y verifique los pedidos recientes. Si ve un pedido que no realizó, comuníquese con el servicio de atención al cliente del sitio web de compras de inmediato.

Es posible que desee llevar esto un paso más allá. En Amazon, es posible «archivar» pedidos y ocultarlos de la lista de pedidos normal. Un usuario de Reddit descubrió un correo electrónico de Amazon confirmando un pedido de cinco tarjetas gráficas con un valor total de $ 1000 enterrado en una avalancha de correos electrónicos entrantes. Cuando fueron a cancelar el pedido, no pudieron encontrarlo. El atacante había archivado el pedido de Amazon, con la esperanza de que eso lo ayudara a pasar desapercibido.

Puede verificar los pedidos archivados de Amazon yendo a la página Su cuenta de Amazon y haciendo clic en «Pedidos archivados» en «Preferencias de pedidos y compras».

Mientras revisa sus cuentas de compras, sería conveniente eliminar sus opciones de pago por completo. Si el autor todavía está esperando para ingresar a su cuenta y pedir algo, no podrá hacerlo.

Después de verificar cualquier sitio que haya proporcionado información de pago, verifique nuevamente sus cuentas bancarias y de tarjeta de crédito y busque cualquier actividad inusual. También debe comunicarse con sus instituciones financieras y hacerles saber de la situación. Es posible que puedan bloquear su cuenta y ayudarlo a encontrar cualquier actividad inusual. Si posee algún dominio, debe comunicarse con su proveedor de dominio y solicitar ayuda para bloquear el dominio para que no se pueda transferir.

Si descubre que un atacante ha obtenido acceso a uno de sus sitios web, debe cambiar su contraseña en ese sitio web. Asegúrese de utilizar contraseñas seguras y únicas para todas sus cuentas en línea importantes. Un administrador de contraseñas lo ayudará. Si puede administrarlo, debe configurar la autenticación de dos factores para cada sitio que lo ofrezca. Esto asegurará que los atacantes no puedan acceder a una cuenta, incluso si de alguna manera obtienen la contraseña de esa cuenta.

Ahora que ha asegurado sus diversas cuentas, es hora de manejar su correo electrónico. Para la mayoría de los proveedores de correo electrónico, el primer paso es contactar a su proveedor de correo electrónico. Desafortunadamente, contactar a Google es increíblemente complicado. La página de contacto de Google no parece ofrecer un método de contacto para la mayoría de los usuarios de Google. Si es suscriptor de Google One o suscriptor de G Suite, puede comunicarse directamente con el soporte de Google. Al examinar sus numerosos menús, solo encontramos un método de contacto directo cuando faltan archivos en Google Drive.

Es dudoso que alguien de este equipo de soporte pueda ayudarlo con su problema. Si estás en Gmail sin una suscripción, tendrás que soportar el bombardeo. Puede crear filtros para limpiar su bandeja de entrada. Intente encontrar algo común en los correos electrónicos que recibe y establezca algunos filtros para moverlos a correo no deseado o basura. Solo para tener cuidado de no filtrar los correos electrónicos que desea ver en el proceso.

Si está utilizando un correo electrónico de Outlook.com, la ayuda está integrada en el sitio web. Inicie sesión en su correo electrónico, luego haga clic en el signo de interrogación en la esquina superior derecha.

Escriba algo como «Recibo un correo electrónico bombardeado» y haga clic en «Obtener ayuda». Se le dará una opción de «correo electrónico», luego siga con eso.

No recibirá un alivio inmediato, pero esperamos que el soporte lo contacte para ayudarlo. Mientras tanto, querrás crear reglas para filtrar la basura que estás recibiendo.

Si está utilizando un proveedor de correo electrónico diferente, intente contactarlo directamente y configure los filtros. En cualquier caso, no elimine su cuenta o su dirección de correo electrónico. Obtener el control de su dirección de correo electrónico podría ser lo que realmente quiere el atacante. Renunciar a su dirección de correo electrónico les brinda una vía para lograr ese objetivo.

No puedes detener el ataque, pero puedes esperar

En definitiva, no hay nada que puedas hacer para detener el ataque tú mismo. Si su proveedor de correo electrónico no puede o no quiere ayudarlo, tendrá que soportar el ataque y esperar que se detenga.

Solo tenga en cuenta que puede tener un largo recorrido. Si bien los bombardeos por correo electrónico a veces desaparecen después de un día, pueden continuar todo el tiempo que el autor quiera o tenga los recursos para hacerlo. Puede ser una buena idea ponerse en contacto con alguien importante, informarles de lo que está sucediendo y proporcionar otra forma de contactarlo. Eventualmente, tu atacante obtendrá lo que quiere o se dará cuenta de que has tomado los pasos para evitar que tengan éxito y pasar a un objetivo más fácil.

Rate article
labsfabs.com
Add a comment