Spam als Schutzinstrument

Es gibt eine Meinungdass 80 % aller E-Mails weltweit Spam sind. Das heißt, E-Mail-Nachrichten, die der Empfänger überhaupt nicht benötigt (und das ist traurig). Aber als ob das nicht genug wäre, finden sich unter den Spam-Mails auch häufig Briefe, die mit böswilligen Absichten verschickt werden: zum Beispiel zum Diebstahl oder zur Löschung von Daten oder zur Erpressung.

KDPV:

Spam als Schutzinstrument

Wie wir wissen, reicht es in den meisten Fällen nicht aus, den Brief einfach nur dem Empfänger zuzustellen, damit er Computersysteme tatsächlich schädigt. Voraussetzung ist ein „kooperationswilliger Gegner“, d.h. Der Benutzer muss selbstständig Aktionen ausführen, die zur Ausführung des Plans des Angreifers führen.

Typischerweise ist eine solche Aktion das „Öffnen“ eines Dateianhangs zu einem Brief, also das manuelle Starten der Verarbeitung der Datei durch das entsprechende Prozessorprogramm im Betriebssystem des Benutzers.

Was noch trauriger ist, ist, dass ein gegnerischer Assistent kein seltener Vogel ist und unser Spammer-Angreifer durchaus auf ihn zählen kann.

Und das führt dazu
Spam als Schutzinstrument

Kurz gesagt, unser Buchhalter eröffnet ein Konto, und es ist überhaupt kein Konto, sondern ein Virus.

Bei bösartigen E-Mails gibt es natürlich wichtige Unterschiede. Aber sich auf die Aufmerksamkeit und das Bewusstsein der Nutzer zu verlassen, ist eine schlechte Idee. Selbst gewagte Konzerte zum Thema „Don’t open this“ mit Feuerwerk und Solo-Gesangsdarbietung des Generaldirektors (die Komposition „Polymers“) werden irgendwann aus dem Gedächtnis des Büroangestellten gelöscht.

Natürlich schützen uns gut konfigurierte Systeme vor den meisten dieser Angriffe. Aber das Schlüsselwort ist immer noch „von der Mehrheit“. Niemand wird eine XNUMX-prozentige Garantie geben; und wenn es um den Benutzer geht, dann ist es eine gute Sache, ihn als einen der schwächsten Punkte der Systeme zu stärken.

Wenn es um Computermissbrauch geht, gehen Technologie und Social Engineering Hand in Hand. Der Angreifer erkennt, dass es schwierig ist, sich als jemand auszugeben, dem der Benutzer bedingungslos vertraut, und ist daher gezwungen, andere Taktiken anzuwenden: Einschüchterung, Nötigung, Nachahmung anerkannter Autoritäten und/oder die Verwendung entsprechender falscher Namen – zum Beispiel das Versenden von Briefen im Namen von Regierungsbehörden und große Unternehmen.

Und wie uns die Alten lehren: Wenn wir nicht gewinnen können, müssen wir führen. Warum sind wir wirklich schlimmer als Spammer? Ja, wir sind viel besser! Und wir haben mehr Möglichkeiten. Und die Aufgabe selbst erfordert die geringsten Programmierkenntnisse und hat praktisch keine Auswirkungen auf bestehende Systeme.

Haftungsausschluss: Der Autor ist kein Spammer, der Spammer ist nicht der Autor. Der Autor steht einzig und allein auf der Seite des Guten.

Die Aufgabe ist ganz einfach:

Wir selbst werden unseren Benutzern Briefe senden, die böswillig erscheinen. In Anhängen zu diesen Briefen werden wir Dokumente beifügen, in denen wir in großen Buchstaben schreiben: „ÖFFNEN SIE KEINE DOKUMENTE AUS SOLCHEN BRIEFEN.“ Seien Sie aufmerksamer und vorsichtiger.“

Somit lautet unsere Aufgabe wie folgt: Bedingungen:

Bedingung 1. Buchstaben müssen unterschiedlich sein. Wenn wir jedes Mal den gleichen Brief an alle versenden, unterscheidet sich dies nicht von gewöhnlichen Erinnerungen bei Besprechungen, gegen die Benutzer stark immun sind. Wir müssen das für das Lernen verantwortliche System des Benutzers stimulieren. Daraus ergeben sich folgende Bedingungen:

Bedingung 2. Buchstaben sollten echt aussehen. Das Versenden von Briefen von Meat Company LLP oder Barack Obama ist möglich, aber wirkungslos. Es ist sinnvoll, reale (und andere!) Namen von Organisationen und Körperschaften zu verwenden;

Bedingung 3. Auch Es ist wichtig, dass die Buchstaben etwas seltsam aussehen. Sie müssen einigermaßen fragwürdig sein, um beim Nutzer Misstrauen zu erregen und das Lernsystem im Gehirn zu aktivieren;

Bedingung 4. Und mit all dem Briefe sollen Aufmerksamkeit erregen und provozieren. Nun, hier ist alles einfach, wir müssen nicht einmal etwas erfinden: Spammer haben bereits alles für uns getan. „Bußgelder“, „Gerichtsentscheidungen“ und auch nur „Dokumente“ in Anhängen, „Verfall“, „Nachberechnungen“, „Penies“ im Betreff und viele Wörter „Dringend“, „Sofort“, „Verpflichtet“, „Zahlung“ im Betreff der Text – und der Trick ist in der Tasche.

Um dieses magische Set umzusetzen, benötigen Sie minimale Programmierkenntnisse und einen langweiligen Abend. Der Autor verwendete Python 3 (da es zum Üben notwendig war) und JS (um Daten direkt von der Browserkonsole zu sammeln). Der Großteil des Codes lässt sich jedoch problemlos mit nativen Betriebssystem-Tools (Bash, cmd) implementieren, man muss sich lediglich mit den Codierungen herumschlagen.

Fairerweise muss man anmerken, dass die Idee selbst nicht dem Autor gehört, sondern von einem großen internationalen Unternehmen übernommen wurde. Die Idee ist jedoch so oberflächlich, dass der Autor, sobald er sie hörte, sich beeilte, sie umzusetzen und rief: „Warum habe ich das nicht schon früher gemacht?“

Wir benötigen also zunächst Teile, aus denen wir einen Brief verfassen. Beginnen wir mit dem Feld „Von“ – wer wird unsere schüchternen Benutzer bedrohen? Nun, wer: natürlich Banken, Steuerbehörden, Gerichte und alle möglichen seltsamen LLCs. Gleichzeitig können Sie Vorlagen für zukünftige automatische Ersetzungen hinzufügen, z. B. PAO CmpNmF. Siehe from.txt

Jetzt brauchen wir tatsächlich Namen. LLC Romashka und Vector sowie das endlos wiederholte „Moskauer Gericht“ werden wahrscheinlich keine Reaktion in den Seelen hervorrufen.

Glücklicherweise bietet uns das Internet erstaunliche Möglichkeiten, Informationen zu erhalten. Zum Beispiel, Liste der aktiven Gerichte der Russischen Föderation Sie können einen einfachen JavaScript-Befehl direkt in der Browserkonsole mit Code wie dem folgenden abrufen:

for (let el of document.getElementById("mw-content-text").querySelectorAll("li")) {console.log(el.innerText;)}

Auf diese Weise können Sie schnell und sehr schnell eine hervorragende Basis für unsere Aufgaben zusammenstellen (zumal der Autor dies bereits für Sie erledigt hat :) Wir werden es im Klartext speichern, einer Overkill-Datenbank für eine solche Aufgabe. Das Projekt verwendet die UTF-8-Kodierung mit BOM, wenn die spezifischsten Zeichen verwendet werden. Siehe TXT-Dateien mit entsprechenden Namen.

Als nächstes müssen wir eine korrekte (Standard-, aber nicht unbedingt vorhandene) E-Mail-Adresse des Absenders generieren, damit unser Brief korrekt angezeigt und korrekt weitergeleitet wird. Für einige Namen verwendete der Autor feste Domänen, für andere die automatische Generierung aus dem Namen mithilfe einer Transliterationsbibliothek, etwa Vector LLC -> [E-Mail geschützt] . Der Name der Box ist der Liste im Code entnommen und soll ebenfalls Ehrfurcht erwecken: „vzyskanie“, „shtraf“, „dolg“, „alarm“ und andere „zapros“.

Nun - der Betreff des Briefes.

Der Betreff muss auf jeden Fall Aufmerksamkeit erregen, sonst bleibt der Brief unbemerkt. Entfesseln Sie Ihren inneren Buchhalter-Angst und alles wird gut: „Das/die Konto(s) schließen (CmpNm)“, „Hauptbuchhalter (CmpNm)", "Voraussetzung für CmpNm)“ „Sofort bezahlen (!!!)“ und andere Streiche.
Siehe subj.txt. Nach Geschmack hinzufügen, mischen, nicht schütteln.

Der Text des Briefes dürfte etwas seltsam sein. Wir haben die Aufmerksamkeit des Nutzers bereits erregt, jetzt ist es unsere Aufgabe, Verdacht zu erregen. Deshalb macht es zum jetzigen Zeitpunkt absolut keinen Sinn, es zu versuchen. Nehmen wir Drohphrasen von Spammern und kombinieren wir sie willkürlich; hundertprozentige Authentizität wird uns nur behindern. Es wird sich als Unsinn herausstellen wie:

(важная) Информация (ООО "ТЕСТ") По счёту в порядке судебного разбирательства
откройте документы во вложении
постановление во вложении

Siehe msg.txt. Ergänzungen sind willkommen.

Und schließlich die Investition. Das Projekt bietet derzeit drei Arten von Anhängen: pdf, doc, docx. Dateien werden aus Proben kopiert, ohne den Inhalt zu ändern, die Anhangdatei erhält einen Namen aus der Liste („Dekret“, „Urteil“ usw., siehe flnms.txt). Bei den ersten beiden Typen wird die Größe zufällig generiert, indem am Ende der Datei Nullen hinzugefügt werden. Dies funktioniert nicht mit docx (obwohl nach dem Word-Wiederherstellungsvorgang die Datei geöffnet wird; und LibreOffice beispielsweise öffnet docx-Dateien ohne zu fluchen, zu denen über die Archivierungsschnittstelle Dateien von Drittanbietern hinzugefügt wurden).

Und wir bekommen dieses Wunder:

Spam als Schutzinstrument

Du kannst senden:

gen_msg.py [email protected]

Der Code ist natürlich auf Github

Eigentlich ist das alles. Etwas zu tun für eine Stunde, aber es wird einen Nutzen bringen... Und es wird einen Nutzen bringen. Denn die Theorie ist trocken, aber der Baum des Lebens wächst üppig grün – Erklärungen reichen nicht, Mahnungen werden vergessen und Menschen erlernen Fähigkeiten nur durch Übung. Und es ist besser für uns, Lehrer zu sein, als später alles aus Backups wiederherzustellen, oder?

An der Umfrage können nur registrierte Benutzer teilnehmen. Einloggenbitte.

Haben Sie es bei Ihren Benutzern ausprobiert? Wie sind die Ergebnisse?

  • 0,0%Niemand hat es gekauft, sie haben es ohne Frage gelöscht0

  • 0,0%Einige meldeten verdächtige E-Mails; Anhänge wurden nicht geöffnet0

  • 50,0%Einige geöffnete Anhänge (was dann passiert ist, erzähle ich euch in den Kommentaren)3

  • 50,0%Einen Stock von den Behörden erhalten3

6 Benutzer haben abgestimmt. 21 Nutzer enthielten sich der Stimme.

Source: habr.com

Kommentar hinzufügen