Ataque Spam NDR (rebote o devolución de correo)
¿Qué es el ataque Spam NDR?
Un ataque Spam NDR (Non‑Delivery Receipt, "recibo de no entrega") ocurre cuando un emisor de spam oculta el origen del mensaje utilizando un servidor de correo para reenviar correos fraudulentos. En este método, el spammer coloca la dirección de destino legítima en el campo "Correo de" del sobre y envía el spam a una dirección falsa. Cuando ese servidor no puede entregar el mensaje, devuelve la notificación al destinatario real que figura en "Correo de", haciéndolo parecer que fue el remitente original.
¿Cómo funciona el ataque exactamente?
- El spammer falsifica el campo "From" con la dirección de la víctima.
- Envía el mensaje a una dirección inexistente o aleatoria en otro servidor.
- El servidor destino genera un NDR (mensaje de rebote) que se envía a la dirección falsificada.
- La víctima recibe el rebote como si hubiese enviado el mensaje.
- Esto aprovecha la reputación del destinatario inicial para difundir spam o colapsar sistemas.
Cómo defenderse con Symantec Messaging Gateway
Según la documentación de Symantec (Broadcom), la plataforma ofrece una funcionalidad específica llamada prevención de ataques de rebote:
- Habilitar la prevención en el centro de control, asignando un valor de origen único que se usa para crear una etiqueta en cada correo saliente.
- Configurar grupos de políticas que validen estas etiquetas durante la recepción de NDRs.
- Si llega un NDR sin etiqueta, con etiqueta incorrecta, o fuera del periodo de validez (una semana), se aplica una política definida (por defecto, rechazar el mensaje).
- Utiliza la tecnología Brightmail ARM para identificar y limitar conexiones desde IPs sospechosas, reduciendo el riesgo de saturación o abuso del sistema.
Comparativa con spam por devoluciones de correo
El medio Emol ya reportó en 2008 estas técnicas, adelantándose a lo que hoy se conoce como backscatter o rebote malicioso. En ese momento se vio cómo los correos simulaban errores normales ("Mail delivery failed...") para engañar al usuario y que abriera el spam.
Medidas adicionales de protección
- Configurar SPF, DKIM y DMARC en tu dominio para evitar spoofing y aumentar confiabilidad del correo.
- Reportar correos sospechosos y configurar filtros antispam en servidores como Gmail, Outlook, etc.
- Bloquear remitentes no autorizados y evitar interacción con correos no solicitados (no abrir enlaces o archivos adjuntos).
Resumen
Elemento | Punto clave |
---|---|
Qué es | Spam NDR: mensajes falsos que simulan rebotes de correo |
Objetivo del ataque | Ocultar origen del spam, usar rejilla de notificaciones |
Impactos | Confusión, posible blacklist, sobrecarga de recursos |
Defensa clave | Prevención de ataques de rebote en Symantec Messaging Gateway |
Complementarias | SPF, DKIM, DMARC, filtros y reportes antispam |
¿Te ha ocurrido esto? ¿Has recibido correos que no enviaste, con notificaciones de error pero terminan siendo spam? ¿Cómo lo solucionaste? Cuéntalo y así compartes una experiencia real para otros lectores y posibles estrategias de mitigación.
Comentarios