Email Bombing: T1667

L'email bombing consiste nell'inondare una casella di posta con un volume abnorme di messaggi, al punto da rendere inutilizzabile l'inbox della vittima e seppellire le comunicazioni legittime sotto migliaia di notifiche irrilevanti. La tecnica ricade nella tattica Impact (TA0040), poiché mira a interrompere la disponibilità dei servizi e a manipolare i processi operativi quotidiani — ticket helpdesk, corrispondenza con clienti, alert di sicurezza.

Il meccanismo è semplice ma efficace: un bot automatizzato registra l'indirizzo bersaglio su centinaia di newsletter e mailing list che non richiedono conferma dell'iscrizione. Il risultato è un'ondata di email legittime ma non richieste che saturano la casella nel giro di pochi minuti. Questo scenario non è fine a sé stesso: l'email bombing funziona spesso come precursore di attacchi di social engineering, in particolare spearphishing vocale. L'attaccante sommerge la vittima di spam, poi la contatta telefonicamente spacciandosi per il supporto tecnico, offrendo aiuto per "risolvere il problema". Da lì il percorso verso l'installazione di software di accesso remoto, il furto di credenziali o il deployment di ransomware è breve.

Attualmente il framework documenta 1 gruppo APT, 0 software, 0 campagne e 2 mitigazioni associate a questa tecnica. La detection si articola su 4 analytic che coprono Windows, Linux, macOS e suite Office.


Per simulare un email bombing in ambiente controllato serve un'infrastruttura lab isolata: un mail server locale — Postfix su Linux o hMailServer (open source) su Windows — e caselle di test senza esposizione esterna. L'obiettivo è verificare se i controlli di rate limiting, le regole anti-spam e le procedure di escalation del SOC reggono sotto pressione.

Lo strumento più diretto è swaks (open source), lo "Swiss Army Knife for SMTP" disponibile nei repository di quasi tutte le distribuzioni Linux. Un ciclo bash che invoca swaks ripetutamente simula l'effetto valanga:

for i in $(seq 1 500); do swaks --to vittima@lab.local --from "newsletter-${i}@spam.local" --server 127.0.0.1 --header "Subject: Conferma iscrizione newsletter #${i}" --body "Benvenuto nella nostra mailing list."; done

Questo comando genera 500 email con mittenti diversi, replicando il pattern di iscrizione massiva a newsletter. Variando il campo Subject e il corpo del messaggio si aumenta il realismo e si testa la capacità dei filtri di aggregare messaggi eterogenei.

Per scenari più sofisticati, si può usare GoPhish (open source), normalmente impiegato per campagne di phishing simulato, configurando un template generico e un gruppo target con un singolo destinatario. GoPhish permette di schedulare l'invio e registrare le metriche di consegna, utile per misurare quanti messaggi raggiungono effettivamente la inbox prima che i controlli intervengano.

Su ambienti Microsoft 365 di laboratorio, il modulo PowerShell Send-MailMessage (nativo in Windows PowerShell) offre un'alternativa rapida:

1..200 | ForEach-Object { Send-MailMessage -From "bot$@lab.local" -To "vittima@lab.local" -Subject "Aggiornamento servizio #$" -Body "Messaggio automatico." -SmtpServer smtp.lab.local }

Durante la simulazione, misurate tre parametri chiave: il tempo di saturazione della inbox (quanti messaggi servono prima che l'utente perda visibilità sulle email legittime), il tempo di detection del SOC e il tempo di reazione dell'helpdesk. Se l'organizzazione target utilizza regole di trasporto Exchange, verificate se il rate limiting scatta e dopo quante email. Documentate anche se la vittima riceve notifiche push su dispositivi mobili — l'effetto denial-of-service si estende anche lì.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo