Spam jako narzędzie ochrony

Jest opiniaże 80% e-maili na świecie to spam. Czyli wiadomości e-mail, których odbiorca w ogóle nie potrzebuje (i to jest smutne). Ale jakby tego było mało, wśród spamu często znajdują się listy wysyłane w złośliwych celach: na przykład w celu kradzieży lub usunięcia danych albo wymuszenia.

KDPV:

Spam jako narzędzie ochrony

Jak wiemy, aby list rzeczywiście wyrządził szkodę systemom komputerowym, samo dostarczenie listu do adresata w większości przypadków nie wystarczy. Wymagany jest „przeciwnik skłonny do współpracy”, tj. użytkownik musi samodzielnie wykonać działania, które doprowadzą do realizacji planu atakującego.

Zazwyczaj taką akcją jest „otwarcie” pliku załącznika do listu, czyli ręczne uruchomienie przetwarzania pliku przez odpowiedni program procesorowy w systemie operacyjnym użytkownika.

Jeszcze smutniejsze jest to, że asystent przeciwnika nie jest rzadkim ptakiem i nasz spamer-atakujący może na niego liczyć.

A to prowadzi do
Spam jako narzędzie ochrony

Krótko mówiąc, nasz księgowy otwiera konto i to nawet nie jest konto, ale wirus.

Złośliwe e-maile mają oczywiście istotne różnice. Jednak poleganie na uważności i świadomości użytkowników to zły pomysł. Nawet śmiałe koncerty pod hasłem „nie otwieraj tego” z fajerwerkami i solowym występem wokalnym dyrektora generalnego (utwór „Polymery”) zostają ostatecznie wymazane z pamięci urzędnika.

Oczywiście przed większością tych ataków uchronią nas dobrze skonfigurowane systemy. Jednak kluczowym słowem nadal jest „od większości”. Nikt nie da XNUMX% gwarancji; a jeśli chodzi o użytkownika, to wzmocnienie go, jako jednego z najsłabszych punktów systemów, jest dobrą rzeczą.

Technologia i inżynieria społeczna idą ręka w rękę, jeśli chodzi o awarie komputerów. Atakujący zdaje sobie sprawę, że trudno jest udawać osobę, której użytkownik ufa bezwarunkowo, dlatego zmuszony jest zastosować inną taktykę: zastraszanie, przymus, naśladowanie uznanych autorytetów i/lub używanie odpowiednich fałszywych nazwisk – na przykład wysyłanie listów w imieniu agencje rządowe i duże firmy.

I jak uczą nas starożytni: jeśli nie możemy wygrać, musimy przewodzić. Naprawdę, dlaczego jesteśmy gorsi od spamerów? Tak, jesteśmy dużo lepsi! I mamy więcej możliwości. Samo zadanie będzie wymagało najbardziej minimalnych umiejętności programowania i praktycznie nie będzie miało wpływu na istniejące systemy.

Zastrzeżenie: autor nie jest spamerem, spamer nie jest autorem. Autor stoi tylko i wyłącznie po stronie dobra.

Zadanie jest bardzo proste:

Sami będziemy wysyłać naszym użytkownikom listy, które wydają się złośliwe. W załącznikach do tych listów załączymy dokumenty, w których dużą literą napiszemy: „NIE OTWIERAĆ DOKUMENTÓW Z TYCH LISTÓW. Bądź bardziej uważny i ostrożny.”

Zatem nasze zadanie jest następujące: warunki:

Warunek 1. Litery muszą być inne. Jeśli za każdym razem będziemy wysyłać do wszystkich ten sam list, nie będzie się to różnić od zwykłych przypomnień na spotkaniach, na które użytkownicy są silnie uodpornieni. Musimy stymulować system użytkownika odpowiedzialny za naukę. Wynikają z tego następujące warunki:

Warunek 2. Litery powinny wyglądać jak prawdziwe. Wysyłanie listów z Meat Company LLP lub Baracka Obamy jest możliwe, ale nieskuteczne. Sensowne jest używanie prawdziwych (i innych!) nazw organizacji i organów;

Warunek 3. Również ważne jest, aby litery wyglądały trochę dziwnie. Muszą być nieco wątpliwe, aby wzbudzić podejrzenia u użytkownika i aktywować system uczenia się w mózgu;

Warunek 4. I z tym wszystkim litery powinny przyciągać uwagę i prowokować. Cóż, tutaj wszystko jest proste, nie musimy nawet niczego wymyślać: spamerzy zrobili już za nas wszystko. „Kary”, „Orzeczenia sądowe”, a nawet same „Dokumenty” w załącznikach, „Konfiskaty”, „Przeliczenia”, „Penies” w temacie i wiele słów „Pilne”, „Natychmiast”, „Zobowiązane”, „Zapłać” w tekst - i sztuczka jest w torbie.

Aby wdrożyć ten magiczny zestaw, będziesz potrzebować minimalnych umiejętności programowania i nudnego wieczoru. Autor posłużył się Pythonem 3 (bo trzeba było poćwiczyć) i JS (do zbierania danych bezpośrednio z konsoli przeglądarki). Ale większość kodu można łatwo zaimplementować przy użyciu natywnych narzędzi systemu operacyjnego (bash, cmd), wystarczy zmagać się z kodowaniem.

Gwoli ścisłości należy zaznaczyć, że sam pomysł nie jest własnością autora, lecz został przejęty od jednej dużej międzynarodowej firmy. Pomysł jest jednak na tyle powierzchowny, że gdy tylko go usłyszał, autor krzycząc „dlaczego ja tego wcześniej nie zrobiłem” rzucił się do jego realizacji.

Przede wszystkim potrzebujemy części, z których ułożymy list. Zacznijmy od pola Od - kto będzie groził naszym nieśmiałym użytkownikom. Cóż, kto: oczywiście banki, inspekcje podatkowe, sądy i wszelkiego rodzaju dziwne spółki z oo. Jednocześnie możesz dodać szablony dla przyszłej automatycznej zamiany, takie jak PAO CmpNmF. Zobacz z.txt

Teraz właściwie potrzebujemy imion. LLC Romashka i Vector, a także nieustannie powtarzany „Moskiewski Dwór” raczej nie wywołają reakcji w duszach.

Na szczęście Internet daje nam niesamowite możliwości pozyskiwania informacji. Na przykład, lista aktywnych sądów Federacji Rosyjskiej Możesz uzyskać proste polecenie JavaScript bezpośrednio w konsoli przeglądarki za pomocą kodu takiego jak:

for (let el of document.getElementById("mw-content-text").querySelectorAll("li")) {console.log(el.innerText;)}

W ten sposób bardzo szybko możecie zebrać doskonałą bazę do naszych zadań (zwłaszcza, że ​​autor już to za Was zrobił :) Zapiszemy go w formacie zwykłego tekstu, przesadnej bazy danych dla takiego zadania. W projekcie zastosowano kodowanie UTF-8 z BOM, w przypadku użycia najbardziej specyficznych znaków. Zobacz pliki txt z odpowiednimi nazwami.

Następnie musimy wygenerować poprawny (standardowy, ale niekoniecznie istniejący) adres e-mail nadawcy, aby nasz list został poprawnie wyświetlony i poprawnie przekazany. Dla niektórych nazw autor zastosował stałe domeny, dla innych - automatyczne generowanie z nazwy przy użyciu biblioteki transliteracyjnej, coś w stylu Vector LLC -> [email chroniony]. Nazwa skrzynki pochodzi z listy zawartej w kodzie i ma także budzić zachwyt: „vzyskanie”, „sztraf”, „dog”, „alarm” i inne „zapro”.

Teraz - temat listu.

Temat zdecydowanie musi przyciągać uwagę, w przeciwnym razie list pozostanie niezauważony. Uwolnij swojego wewnętrznego stracha przed księgowym, a wszystko się ułoży: „Zamknięcie konta (kont) (CmpNm)", "Główny księgowy (CmpNm)”, „Wymaganie (dla CmpNm)”, „Zapłać natychmiast (!!!)” i inne żarty.
Zobacz temat.txt. Dodać do smaku, wymieszać, nie wstrząsać.

Tekst listu powinien być nieco dziwny. Już przyciągnęliśmy uwagę użytkownika, teraz naszym zadaniem jest wzbudzić podejrzenia. Dlatego w tym momencie absolutnie nie ma sensu próbować. Weźmy groźne frazy od spamerów i połączmy je dowolnie, stuprocentowa autentyczność tylko nam przeszkodzi. Okaże się to bzdurą typu:

(важная) Информация (ООО "ТЕСТ") По счёту в порядке судебного разбирательства
откройте документы во вложении
постановление во вложении

Zobacz msg.txt. Dodatki są mile widziane.

I wreszcie inwestycja. Projekt udostępnia obecnie 3 typy załączników: pdf, doc, docx. Pliki są kopiowane z próbek bez zmiany treści, plik załącznika otrzymuje nazwę z listy („Dekret”, „Wyrok” itp., patrz flnms.txt). W przypadku dwóch pierwszych typów rozmiar jest generowany losowo poprzez dodanie zer na końcu pliku. To nie działa z dokumentem docx (chociaż po procedurze odzyskiwania programu Word plik otwiera się, a na przykład LibreOffice otwiera pliki docx bez przeklinania, do których dodano pliki innych firm za pośrednictwem interfejsu archiwizatora).

I dostajemy taki cud:

Spam jako narzędzie ochrony

Możesz wysłać:

gen_msg.py [email protected]

Kod oczywiście znajduje się na Githubie

Właściwie to wszystko. Coś do zrobienia na godzinę, ale będzie pożytek... I będzie pożytek. Bo teoria jest sucha, ale drzewo życia bujnie się zieleni - wyjaśnienia nie docierają, przypomnienia odchodzą w niepamięć, a umiejętności opanowuje się jedynie poprzez praktykę. I lepiej dla nas być nauczycielami, niż później przywracać wszystko z kopii zapasowych, prawda?

W ankiecie mogą brać udział tylko zarejestrowani użytkownicy. Zaloguj się, Proszę.

Czy wypróbowałeś to na swoich użytkownikach? Jakie są wyniki?

  • 0,0%Nikt tego nie kupił, usunęli bez pytania0

  • 0,0%Niektórzy zgłosili podejrzane e-maile; załączniki nie zostały otwarte0

  • 50,0%Niektóre otwarte załączniki (opowiem w komentarzach, co stało się dalej)3

  • 50,0%Otrzymał kij od władz 3

Głosowało 6 użytkowników. 21 użytkownik wstrzymał się od głosu.

Źródło: www.habr.com

Dodaj komentarz