KDPV:
Como sabemos, para que uma carta possa realmente prejudicar os sistemas informáticos, a simples entrega da carta ao destinatário não é, na maioria dos casos, suficiente. É necessário um “oponente inclinado a cooperar”, ou seja, o usuário deve executar de forma independente ações que levarão à execução do plano do invasor.
Normalmente, tal ação é “abrir” um arquivo anexado a uma carta, ou seja, iniciar manualmente o processamento do arquivo pelo programa processador correspondente dentro do sistema operacional do usuário.
O que é ainda mais triste é que um assistente-oponente não é uma ave rara, e nosso spammer-atacante pode muito bem contar com ele.
E isso leva a
Resumindo, nosso contador abre uma conta, e nem é uma conta, mas um vírus.
E-mails maliciosos, é claro, apresentam diferenças importantes. Mas confiar na atenção e na consciência dos usuários é uma má ideia. Mesmo concertos ousados sobre o tema “não abra isto” com fogos de artifício e uma performance vocal solo do diretor geral (a composição “Polímeros”) acabam sendo apagados da memória do trabalhador de escritório.
É claro que sistemas bem configurados nos protegerão da maioria destes ataques. Mas a palavra-chave ainda é “da maioria”. Ninguém dará XNUMX% de garantia; e se for para o usuário, então fortalecê-lo, como um dos pontos mais fracos dos sistemas, é uma coisa boa.
Tecnologia e engenharia social andam de mãos dadas quando se trata de prevaricação informática. O invasor percebe que é difícil fingir ser alguém em quem o usuário confia incondicionalmente e, portanto, é forçado a usar outras táticas: intimidação, coerção, imitação de autoridades reconhecidas e/ou uso de nomes falsos correspondentes - por exemplo, envio de cartas em nome de agências governamentais e grandes empresas.
E, como nos ensinam os antigos: se não podemos vencer, devemos liderar. Realmente, por que somos piores que os spammers? Sim, estamos muito melhores! E temos mais oportunidades. E a tarefa em si exigirá o mínimo de habilidades de programação e praticamente não afetará os sistemas existentes.
Isenção de responsabilidade: o autor não é um spammer, o spammer não é o autor. O autor está única e exclusivamente do lado do bem.
A tarefa é muito simples:
Nós mesmos enviaremos aos nossos usuários cartas que pareçam maliciosas. Nos anexos a estas cartas anexaremos documentos onde escreveremos em letras grandes “NÃO ABRA DOCUMENTOS DESTAS CARTAS. Seja mais atento e cuidadoso."
Assim, nossa tarefa é a seguinte: condições:
Condição 1. As letras devem ser diferentes. Se enviarmos sempre a mesma carta para todos, isso não será diferente dos lembretes comuns nas reuniões, aos quais os usuários são fortemente imunes. Devemos estimular o sistema do usuário responsável pela aprendizagem. As seguintes condições decorrem disso:
Condição 2. As letras devem parecer reais. Enviar cartas da Meat Company LLP ou de Barack Obama é possível, mas ineficaz. Faz sentido usar nomes reais (e diferentes!) de organizações e órgãos;
Condição 3. Também é importante que as letras pareçam um pouco estranhas. Devem ser um tanto duvidosos para despertar suspeitas no usuário e ativar o sistema de aprendizagem no cérebro;
Condição 4. E com tudo isso as cartas devem atrair a atenção e provocar. Bom, aqui tudo é simples, nem precisamos inventar nada: os spammers já fizeram tudo por nós. “Multas”, “Decisões judiciais” e até mesmo apenas “Documentos” em anexos, “Perdas”, “Recálculos”, “Penas” no assunto e muitas palavras “Urgente”, “Imediatamente”, “Obrigado”, “Pagar” em o texto - e o truque está no saco.
Para implementar este conjunto mágico, você precisará de habilidades mínimas de programação e de uma noite chata. O autor utilizou Python 3 (porque era necessário praticar) e JS (para coletar dados diretamente do console do navegador). Mas a maior parte do código pode ser facilmente implementada usando ferramentas nativas do sistema operacional (bash, cmd), você só precisa lutar com as codificações.
Para ser justo, deve-se notar que a ideia em si não pertence ao autor, mas foi adquirida por uma grande empresa internacional. Porém, a ideia é tão superficial que, assim que a ouviu, o autor, gritando “por que não fiz isso antes”, apressou-se em implementá-la.
Então, antes de mais nada, precisamos de peças a partir das quais redigiremos uma carta. Vamos começar com o campo De - que ameaçará nossos usuários tímidos. Bem, quem: claro, bancos, inspeções fiscais, tribunais e todos os tipos de LLCs estranhas. Ao mesmo tempo, você pode adicionar modelos para substituição automática futura, como PAO CmpNmF
. Veja de.txt
Agora precisamos, de fato, de nomes. LLC Romashka e Vector, bem como o interminavelmente repetido “Tribunal de Moscou”, dificilmente evocarão uma resposta nas almas.
Felizmente, a Internet nos oferece oportunidades incríveis de obter informações. Por exemplo,
for (let el of document.getElementById("mw-content-text").querySelectorAll("li")) {console.log(el.innerText;)}
Desta forma, você pode coletar rapidamente uma excelente base para nossas tarefas (especialmente porque o autor já fez isso por você :) Vamos salvá-lo em texto simples, um banco de dados exagerado para tal tarefa. O projeto utiliza codificação UTF-8 com BOM, caso utilize caracteres mais específicos. Veja os arquivos txt com os nomes correspondentes.
Em seguida, precisamos gerar um endereço de e-mail correto (padrão, mas não necessariamente existente) do remetente para que nossa carta seja exibida e encaminhada corretamente. Para alguns nomes o autor usou domínios fixos, para outros - geração automática a partir do nome usando uma biblioteca de transliteração, algo como Vector LLC -> [email protegido]. O nome da caixa é retirado da lista do código e também tem como objetivo inspirar admiração: “vzyskanie”, “shtraf”, “dolg”, ‘alarm’ e outros “zapros”.
Agora - o assunto da carta.
O assunto deve definitivamente atrair a atenção, caso contrário a carta passará despercebida. Liberte o seu assustador contador interior e tudo dará certo: “Fechando a(s) conta(s) (CmpNm
)", "Contador chefe (CmpNm
)", "Requisito (para CmpNm
)" "Pague imediatamente (!!!)" e outras pegadinhas.
Consulte subj.txt. Adicione a gosto, misture, não agite.
O texto da carta deveria ser um tanto estranho. Já chamamos a atenção do usuário, agora nossa tarefa é levantar suspeitas. Portanto, não há absolutamente nenhum sentido em tentar neste momento. Vamos pegar frases ameaçadoras de spammers e combiná-las arbitrariamente: cem por cento de autenticidade só nos atrapalhará. Acabará sendo um absurdo como:
(важная) Информация (ООО "ТЕСТ") По счёту в порядке судебного разбирательства
откройте документы во вложении
постановление во вложении
Consulte msg.txt. Adições são bem-vindas.
E por fim, o investimento. O projeto atualmente disponibiliza 3 tipos de anexos: pdf, doc, docx. Os arquivos são copiados de amostras sem alterar o conteúdo, o arquivo anexo recebe um nome da lista (“Decreto”, “Julgamento”, etc., ver flnms.txt). Para os dois primeiros tipos, o tamanho é gerado aleatoriamente adicionando zeros ao final do arquivo. Isso não funciona com docx (embora após o procedimento de recuperação do Word o arquivo seja aberto; e o LibreOffice, por exemplo, abra arquivos docx sem palavrões, aos quais arquivos de terceiros foram adicionados por meio da interface do arquivador).
E temos este milagre:
Você pode enviar:
gen_msg.py [email protected]
Na verdade, isso é tudo. Algo para fazer por uma hora, mas haverá benefício... E haverá benefício. Pois a teoria é seca, mas a árvore da vida cresce exuberantemente verde - as explicações não chegam, os lembretes são esquecidos e as pessoas dominam as habilidades apenas através da prática. E é melhor sermos professores do que restaurar tudo dos backups depois, certo?
Apenas usuários registrados podem participar da pesquisa.
Você já experimentou isso com seus usuários? Como estão os resultados?
-
0,0%Ninguém comprou, eles apagaram sem questionar0
-
0,0%Alguns relataram e-mails suspeitos; os anexos não foram abertos0
-
50,0%Alguns anexos abertos (contarei nos comentários o que aconteceu a seguir)3
-
50,0%Recebeu uma vara das autoridades3
6 usuários votaram. 21 usuário se absteve.
Fonte: habr.com