Le spam comme outil de protection

Il y a un avisque 80 % des e-mails dans le monde sont du spam. C'est-à-dire des e-mails dont le destinataire n'a pas du tout besoin (et c'est triste). Mais comme si cela ne suffisait pas, parmi les spams figurent souvent des lettres envoyées à des fins malveillantes : par exemple, pour voler ou supprimer des données, ou pour extorsion.

KDPV :

Le spam comme outil de protection

Comme nous le savons, pour qu’une lettre endommage réellement les systèmes informatiques, il ne suffit pas, dans la plupart des cas, de simplement remettre la lettre au destinataire. Il faut un « adversaire enclin à coopérer », c’est-à-dire l’utilisateur doit effectuer de manière indépendante des actions qui conduiront à l’exécution du plan de l’attaquant.

En règle générale, une telle action consiste à « ouvrir » un fichier joint à une lettre, c’est-à-dire à démarrer manuellement le traitement du fichier par le programme du processeur correspondant dans le système d’exploitation de l’utilisateur.

Ce qui est encore plus triste, c’est qu’un adversaire-assistant n’est pas un oiseau rare, et notre spammeur-attaquant pourrait bien compter sur lui.

Et cela conduit à
Le spam comme outil de protection

Bref, notre comptable ouvre un compte, et ce n'est même pas un compte du tout, mais un virus.

Les e-mails malveillants présentent bien entendu des différences importantes. Mais compter sur l’attention et la sensibilisation des utilisateurs est une mauvaise idée. Même les concerts audacieux sur le thème « N'ouvrez pas ça » avec des feux d'artifice et une performance vocale solo du directeur général (la composition « Polymères ») finissent par être effacés de la mémoire de l'employé de bureau.

Bien entendu, des systèmes bien configurés nous protégeront de la plupart de ces attaques. Mais le mot clé reste « de la majorité ». Personne ne donnera une garantie à XNUMX % ; et s’il s’agit de l’utilisateur, le renforcer, en tant que l’un des points faibles des systèmes, est une bonne chose.

La technologie et l’ingénierie sociale vont de pair lorsqu’il s’agit de malversations informatiques. L'attaquant se rend compte qu'il est difficile de prétendre être quelqu'un en qui l'utilisateur a une confiance inconditionnelle et est donc contraint d'utiliser d'autres tactiques : intimidation, coercition, imitation d'autorités reconnues et/ou utilisation de faux noms correspondants - par exemple, envoyer des lettres au nom de agences gouvernementales et grandes entreprises.

Et comme nous l’enseignent les anciens : si nous ne pouvons pas gagner, nous devons diriger. Vraiment, pourquoi sommes-nous pires que les spammeurs ? Oui, nous sommes bien meilleurs ! Et nous avons plus d'opportunités. Et la tâche elle-même nécessitera les compétences de programmation les plus minimales et n'affectera pratiquement pas les systèmes existants.

Avertissement : l'auteur n'est pas un spammeur, le spammeur n'est pas l'auteur. L'auteur est uniquement et exclusivement du côté du bien.

La tâche est très simple :

Nous enverrons nous-mêmes à nos utilisateurs des lettres qui semblent malveillantes. En pièces jointes à ces lettres, nous joindrons des documents dans lesquels nous écrirons en grosses lettres « N'OUVREZ PAS LES DOCUMENTS DE TELLES LETTRES. Soyez plus attentif et prudent.

Ainsi, notre tâche est la suivante : termes:

État 1. Les lettres doivent être différentes. Si nous envoyons à chaque fois la même lettre à tout le monde, cela ne sera pas différent des rappels ordinaires lors des réunions, contre lesquels les utilisateurs sont fortement immunisés. Nous devons stimuler le système de l'utilisateur responsable de l'apprentissage. Il en découle les conditions suivantes :

État 2. Les lettres doivent paraître réelles. L'envoi de lettres de Meat Company LLP ou de Barack Obama est possible, mais inefficace. Il est logique d’utiliser des noms réels (et différents !) d’organisations et d’organismes ;

État 3. Aussi il est important que les lettres paraissent un peu étranges. Ils doivent être quelque peu douteux pour éveiller la suspicion chez l'utilisateur et activer le système d'apprentissage dans le cerveau ;

État 4. Et avec tout ça les lettres doivent attirer l'attention et provoquer. Eh bien, tout est simple ici, nous n'avons même pas besoin d'inventer quoi que ce soit : les spammeurs ont déjà tout fait pour nous. « Amendes », « Décisions de justice » et même simplement « Documents » en pièces jointes, « Forfaits », « Recalculs », « Pénies » dans le sujet et de nombreux mots « Urgent », « Immédiatement », « Obligé », « Payer » dans le texte - et le tour est joué.

Pour mettre en œuvre cet ensemble magique, vous aurez besoin de compétences minimales en programmation et d'une soirée ennuyeuse. L'auteur a utilisé Python 3 (car il fallait s'entraîner) et JS (pour collecter les données directement depuis la console du navigateur). Mais la plupart du code peut être facilement implémenté à l'aide des outils natifs du système d'exploitation (bash, cmd), il suffit de se battre avec les encodages.

Pour être honnête, il convient de noter que l’idée elle-même n’appartient pas à l’auteur, mais a été reprise auprès d’une grande entreprise internationale. Cependant, l’idée est si superficielle que, dès qu’il l’a entendue, l’auteur, criant « pourquoi ne l’ai-je pas fait avant », s’est précipité pour la mettre en œuvre.

Donc, tout d'abord, nous avons besoin de pièces à partir desquelles nous composerons une lettre. Commençons par le champ From - qui menacera nos utilisateurs timides. Eh bien, qui : bien sûr, les banques, les inspections des impôts, les tribunaux et toutes sortes d'étranges SARL. En même temps, vous pouvez ajouter des modèles pour une future auto-substitution, comme PAO CmpNmF. Voir à partir du.txt

Maintenant, nous avons besoin de noms. Il est peu probable que LLC Romashka et Vector, ainsi que le « Tribunal de Moscou » sans cesse répété, suscitent une réponse dans les âmes.

Heureusement, Internet nous offre d’incroyables opportunités d’obtenir des informations. Par exemple, liste des tribunaux actifs de la Fédération de Russie Vous pouvez obtenir une simple commande JavaScript directement dans la console du navigateur avec un code tel que :

for (let el of document.getElementById("mw-content-text").querySelectorAll("li")) {console.log(el.innerText;)}

De cette façon, vous pourrez rapidement très rapidement rassembler une excellente base pour nos tâches (d'autant plus que l'auteur l'a déjà fait pour vous :) Nous l'enregistrerons en texte brut, une base de données excessive pour une telle tâche. Le projet utilise le codage UTF-8 avec BOM, en cas d'utilisation des caractères les plus spécifiques. Voir les fichiers txt avec les noms correspondants.

Ensuite, nous devons générer une adresse e-mail correcte (standard, mais pas nécessairement existante) de l'expéditeur afin que notre lettre s'affiche correctement et soit transmise correctement. Pour certains noms, l'auteur a utilisé des domaines fixes, pour d'autres - génération automatique à partir du nom à l'aide d'une bibliothèque de translittération, quelque chose comme Vector LLC -> [email protected]. Le nom de la boîte est tiré de la liste du code et est également destiné à inspirer l'admiration : « vzyskanie », « shtraf », « dolg », « alarm » et autres « zapros ».

Maintenant, c'est le sujet de la lettre.

Le sujet doit impérativement attirer l'attention, sinon la lettre passera inaperçue. Libérez l'effaroucheur comptable qui sommeille en vous et tout ira bien : « Fermer le(s) compte(s) (CmpNm)", "Chef comptable (CmpNm)", "Exigence (pour CmpNm)" "Payez immédiatement (!!!)" et autres farces.
Voir subj.txt. Ajouter au goût, mélanger, ne pas secouer.

Le texte de la lettre devrait être quelque peu étrange. Nous avons déjà attiré l’attention de l’utilisateur, notre tâche consiste désormais à éveiller les soupçons. Il ne sert donc absolument à rien d’essayer à ce stade. Prenons les phrases menaçantes des spammeurs et combinons-les arbitrairement : une authenticité à cent pour cent ne fera que nous gêner. Cela s'avérera être un non-sens comme :

(важная) Информация (ООО "ТЕСТ") По счёту в порядке судебного разбирательства
откройте документы во вложении
постановление во вложении

Voir msg.txt. Les ajouts sont les bienvenus.

Et enfin, l'investissement. Le projet propose actuellement 3 types de pièces jointes : pdf, doc, docx. Les fichiers sont copiés à partir d'échantillons sans modifier le contenu, le fichier joint reçoit un nom dans la liste (« Décret », « Jugement », etc., voir flnms.txt). Pour les deux premiers types, la taille est générée aléatoirement en ajoutant des zéros à la fin du fichier. Cela ne fonctionne pas avec docx (bien qu'après la procédure de récupération de Word, le fichier s'ouvre ; et LibreOffice, par exemple, ouvre sans jurer les fichiers docx, auxquels des fichiers tiers ont été ajoutés via l'interface de l'archiveur).

Et nous obtenons ce miracle :

Le spam comme outil de protection

Vous pouvez envoyer:

gen_msg.py [email protected]

Le code est bien sûr sur Github

En fait, c'est tout. Quelque chose à faire pendant une heure, mais il y aura du bénéfice... Et il y aura du bénéfice. Car la théorie est sèche, mais l'arbre de vie pousse d'un vert luxuriant - les explications n'arrivent pas, les rappels sont oubliés et les gens ne maîtrisent les compétences que par la pratique. Et il vaut mieux pour nous être enseignants que de tout restaurer à partir de sauvegardes plus tard, n'est-ce pas ?

Seuls les utilisateurs enregistrés peuvent participer à l'enquête. se connecters'il te plait.

L'avez-vous essayé sur vos utilisateurs ? Comment sont les résultats ?

  • 0,0%Personne ne l'a acheté, ils l'ont supprimé sans poser de questions0

  • 0,0%Certains ont signalé des e-mails suspects ; les pièces jointes n'ont pas été ouvertes0

  • 50,0%Quelques pièces jointes ouvertes (je vous dirai dans les commentaires ce qui s'est passé ensuite)3

  • 50,0%Reçu un bâton des autorités3

6 utilisateurs ont voté. 21 utilisateur s'est abstenu.

Source: habr.com

Ajouter un commentaire