垃圾邮件制造者卷土重来
由于最近的垃圾邮件攻击没有到达"至:收件人"中所列的地址,反弹信息有所增加。虽然很多原始IP地址来自全球各地,但是垃圾邮件原始信息内容却是用俄语写成的。每一轮信息都含有图片及文本,这些图片和文本定期更换,通常是每天一次或两次。这种邮件通过尝试性的或者实际的Backscatter方式分散至互联网各个角落。
垃圾邮件制造者伪造发件地址并把它们插入"来自:垃圾邮件的收件人"时,就会产生反向散射。例如,你是否曾经看到过从你自己发送给自己的垃圾邮件?道理是一样的。垃圾邮件制造者往往还会伪造收件人或者将邮件"发送至:收件人",或者只是试试各列表中的电子邮件地址,验证其是否存在。无论哪种方式,发送的邮件最终都会到达某处甚至任何地方,而不会返回到垃圾邮件制造者那里。电子邮件处理程序会把信息全文发回给显而易见的邮件发送者,程序的可用性产生了垃圾邮件攻击媒介,这种媒介不时被垃圾邮件制造者利用。
垃圾邮件制造者利用邮件传输代理程序(这种程序设置不仅能发送回一系列未发送至收件人的地址,并解释为什么发送失败,而且还会发送回一份完整的原始信息。垃圾邮件制造者随后可以将他们的信息反弹至整个互联网,直到这些信息最终进入某人的垃圾邮件文件夹,更糟的是,进入某人的收件箱。由于很多用户在收到发送失败的信息时想知道他们是否偶尔拼错了朋友的邮件地址,因此这些反弹的信息往往会逃过反垃圾邮件过滤器的拦截。
这是垃圾邮件制造者发送的信息内容: 
这是您收到的信息内容:

垃圾邮件制造者爱上社交
社交网络站点的出现吸引了很多互联网用户的加入,他们希望能通过这些网站与朋友或熟人互相交流。3月份在欧洲、中东和非洲地区我们发现了两起社交网络垃圾邮件攻击事件。

第二个例子写的更简单,只是问"Ukraine(人名),你还在吗!?"没有提供选择退出的机制。3月份,赛门铁克的客户收到了200多万条类似信息。
有些社交网站称,他们正成为这些垃圾邮件攻击的目标,这些垃圾邮件试图将他们的IP空间列入黑名单。普遍推荐的做法是,终端用户不要接受来自不明发件人的网络社交邀请信。
在下面第一个例子中,法文书写的信息伪装成来自朋友的信息,邀请收件人访问"我的个人网页"。