以下是邮件轰炸的一些常见手段:
黑客通过传播恶意软件,如病毒、木马等,感染众多计算机、智能手机、物联网设备等。这些被感染的设备在用户不知情的情况下成为僵尸主机。例如,利用钓鱼邮件中的恶意附件,当用户打开附件时,恶意软件就会入侵设备并将其控制。
一旦设备被感染,黑客就可以远程操控这些僵尸主机来发送邮件。由于僵尸网络包含大量设备,它们能够在短时间内向目标邮箱发送海量邮件。
僵尸网络中的主机分布在不同的地理位置和网络环境中。这使得邮件看起来像是来自多个不同的源地址,增加了追踪和防范的难度。而且,由于是分布式发送,单个主机发送的邮件量相对较小,不容易被单个源地址的防护机制识别和阻止。
邮件轰炸者可以伪造发件人的姓名、邮箱地址等信息,使其看起来像是来自合法的来源。例如,将发件人名称伪装成知名企业、银行或者政府机构,诱导收件人打开邮件。
他们还可能利用一些技术手段,伪造邮件的“From”字段,让收件人误以为是正规的邮件来源,而实际上这些邮件是从恶意来源发送的。
注册与知名域名相似的虚假域名,如将“example.com”伪装成“examp1e.com”(数字1代替字母l)。然后利用这些虚假域名发送邮件,欺骗收件人相信邮件来自正规的公司或组织。
从非法渠道购买包含大量邮箱地址的邮件列表,这些邮箱地址可能是通过黑客手段窃取或者从一些管理不善的数据源获取的。然后,使用自动化的邮件发送工具向这些邮箱地址发送垃圾邮件,实现邮件轰炸。
有时候,黑客也会通过网络攻击获取合法企业的邮件列表,然后利用这些列表进行恶意邮件发送。
针对一些允许用户自行订阅或管理邮件列表的网站或应用程序,黑客通过构造恶意的输入数据,将额外的邮箱地址注入到邮件列表中。当邮件列表进行正常邮件发送操作时,这些被注入的邮箱地址也会收到邮件,从而达到邮件轰炸的目的。
使用一些自动化的邮件发送软件,这些软件可以设置发送频率、收件人列表等参数。邮件轰炸者会将大量的目标邮箱地址输入到这些软件中,并设置较短的发送间隔,从而在短时间内发送大量邮件。
有些邮件发送软件可能没有严格的身份验证和发送限制机制,容易被滥用。
编写自定义的脚本程序来发送邮件。例如,利用编程语言(如Python等)编写脚本,通过调用邮件发送协议(如SMTP)的功能,按照设定的规则向目标邮箱发送邮件。这种方式可以更灵活地控制邮件的发送内容和频率,但也被用于恶意目的时就会造成邮件轰炸。