垃圾邮件发送者是如何获得此地址的?

信息安全 网络 电子邮件 云计算 垃圾邮件
2021-08-15 17:49:06

几个月前,我在 Amazon AWS 上配置了一个测试邮件服务器,一切都是合法的。我在我的全部域中使用了一个新地址(类似于但不完全是test-config-aws-neptune-2014-08@my-domain.com).

我现在开始收到垃圾邮件到那个地址。垃圾邮件发送者极不可能“猜出”该地址。垃圾邮件发送者如何获得该地址?

请注意,我使用了 Amazon 提供的标准 Ubuntu Server 12.04 LTS 虚拟机。该服务器位于一个特殊的测试安全组(如 Amazon Web Services 中的硬件防火墙),该组允许全世界访问端口 25(传统 SMTP)、80、443、465(SSL SMTP)和 587(SMTP),但不允许访问其他端口。具体来说,端口 22 (SSH)、993 (SSL IMAP) 和其他所有端口都只能从我们办公室的 IP 地址访问。

此外,用于从测试服务器发送和接收的计算机是 Kubunu Linux 机器,因此我怀疑机器本身是否感染了恶意软件。所有邮件都是在 Thunderbird 中发送和接收的,因此似乎不太可能出现被入侵的浏览器插件。

我想邮件可能在传输过程中被截获。尽管大部分测试都是通过 SSL 完成的,但至少有两封电子邮件通过 IMAP 在端口 143 上下载,但没有使用 SSL。这是最有可能的攻击面吗?我是否忽略了其他潜在的攻击面?

编辑:添加一些信息来回答评论。

  1. 服务器(实际上是在亚马逊云 AWS 中运行的虚拟机)是在一个工作日内通过来自亚马逊的映像(虚拟设备)创建、测试和退役的。我发现服务器映像不太可能受到破坏,因为我在其他服务器上使用相同的映像,它恰好是最常见的 Amazon 服务器映像之一(Ubuntu Server 12.04 64 位)。

  2. 该电子邮件地址从未通过 Apache 公开。事实上,我什至不记得在盒子上安装了 Apache,尽管我可能已经安装了。无论如何,我当然没有执行任何 Apache 配置,例如为“联系管理员”设置电子邮件地址。

  3. 通过这台机器发送的唯一电子邮件是我在 Thunderbird 中的常规电子邮件帐户向相关帐户发送的几封测试电子邮件,以及对这些电子邮件的一些回复(也在 Thunderbird 中完成)。邮件通过 SSL 安全连接和非安全连接(SMTP 和 IMAP)发送和接收。

3个回答

如果它是一个包罗万象的地址,他们不需要实际地址。一个包罗万象的电子邮件地址的全部意义在于它可以捕获所有否则无法投递的邮件。如果您将 thisIsMySuperSecretEmail@my-domain.com 设置为包罗万象,那么如果我向 bob@my-domain.com 发送电子邮件,您将在超级机密邮箱中收到邮件,除非碰巧有鲍勃电子邮件帐户。

通用地址通常不应用作您的主要邮件地址。全能地址的目的是查看人们是否试图通过其他地址来联系您(例如,有助于找到试图连接到死帐户的人),但是它们也总是被垃圾邮件发送者淹没,他们会经常发送垃圾邮件任何注册域名的通用电子邮件地址。

如果他们专门向该地址发送邮件,则您的邮件服务器可能会以响应尝试发送邮件的服务器的方式披露包罗万象的地址。

我会检查你的工作站是否有恶意软件。该地址是发件人或收件人的任何地方都是候选人。

工作站上的恶意软件通常会收集垃圾邮件的电子邮件地址,包括扫描文档、地址簿、保存的邮件消息以及监控邮件流量。

以下是垃圾邮件发送者用来提取真实用户电子邮件地址的一些方法:

  • 在收集程序/应用程序的帮助下,在网上搜索 @ 符号。

  • 通过不诚实的员工从 ISP 提供商处非法购买电子邮件地址。
  • 使用字典或蛮力程序,例如黑客使用的程序。
  • 从免费注册/订阅平台收集电子邮件 ID。
  • 通过使用后门病毒/蠕虫。
  • 通过社交渠道。

简而言之,垃圾邮件发送者使用每个可以注册您的邮件 ID 的平台来收集公司、用户等的邮件地址。因此,建议使用 Words(Name dot Gmail Dot Com)或图像来显示电子邮件地址。大多数用于收集电子邮件地址的收割机/病毒或程序在搜索“@”符号时无法读取这些格式。垃圾邮件发送者通过垃圾邮件攻击大多数计算机用户,您最终可能会受到严重感染。因此,对于网站管理员、公司、小型/大型电子商务企业来说,使用 Scrapesentry ( http://www.scrapesentry.com/)、Akismet ( http://akismet.com/ )等垃圾邮件预防软件/服务非常重要, Proofpoint 等在他们的社交/专业平台上。