Allora,
diciamo che il codice manca di un qualsiasi controllo antispam, come per esempio il captcha.
La email viene spedita sempre a $dest che è definito all'interno del codice, non vorrei dire una boiata, ma mi pare difficile che si riesca a modificare il valore di $dest tramite una richiesta GET o POST che sia.
Forse si potrebbe avendo register_globals settato su on sul php.ini.
Un'altro exploit di questo script potrebbe essere dato dalle variabili che prendono il loro valore direttamente da ciò che viene inviato in POST, sarebbe bene creare una funzione che elimini eventuali caratteri che potrebbero essere dannosi.
Se posso chiedere, come fa il cliente a dire che lo spam è inviato proprio da questo form?
Se si potesse vedere un esempio delle email recapitate sarebbe un po' più semplice fare delle ipotesi.
Ciao