Spam como ferramenta de proteção

Existe uma opiniãoque 80% dos e-mails do mundo são spam. Ou seja, mensagens de e-mail que o destinatário não precisa (e isso é triste). Mas, como se não bastasse, entre os spams muitas vezes há cartas enviadas com fins maliciosos: por exemplo, para roubar ou excluir dados, ou extorsão.

KDPV:

Spam como ferramenta de proteção

Como sabemos, para que uma carta possa realmente prejudicar os sistemas informáticos, a simples entrega da carta ao destinatário não é, na maioria dos casos, suficiente. É necessário um “oponente inclinado a cooperar”, ou seja, o usuário deve executar de forma independente ações que levarão à execução do plano do invasor.

Normalmente, tal ação é “abrir” um arquivo anexado a uma carta, ou seja, iniciar manualmente o processamento do arquivo pelo programa processador correspondente dentro do sistema operacional do usuário.

O que é ainda mais triste é que um assistente-oponente não é uma ave rara, e nosso spammer-atacante pode muito bem contar com ele.

E isso leva a
Spam como ferramenta de proteção

Resumindo, nosso contador abre uma conta, e nem é uma conta, mas um vírus.

E-mails maliciosos, é claro, apresentam diferenças importantes. Mas confiar na atenção e na consciência dos usuários é uma má ideia. Mesmo concertos ousados ​​sobre o tema “não abra isto” com fogos de artifício e uma performance vocal solo do diretor geral (a composição “Polímeros”) acabam sendo apagados da memória do trabalhador de escritório.

É claro que sistemas bem configurados nos protegerão da maioria destes ataques. Mas a palavra-chave ainda é “da ​​maioria”. Ninguém dará XNUMX% de garantia; e se for para o usuário, então fortalecê-lo, como um dos pontos mais fracos dos sistemas, é uma coisa boa.

Tecnologia e engenharia social andam de mãos dadas quando se trata de prevaricação informática. O invasor percebe que é difícil fingir ser alguém em quem o usuário confia incondicionalmente e, portanto, é forçado a usar outras táticas: intimidação, coerção, imitação de autoridades reconhecidas e/ou uso de nomes falsos correspondentes - por exemplo, envio de cartas em nome de agências governamentais e grandes empresas.

E, como nos ensinam os antigos: se não podemos vencer, devemos liderar. Realmente, por que somos piores que os spammers? Sim, estamos muito melhores! E temos mais oportunidades. E a tarefa em si exigirá o mínimo de habilidades de programação e praticamente não afetará os sistemas existentes.

Isenção de responsabilidade: o autor não é um spammer, o spammer não é o autor. O autor está única e exclusivamente do lado do bem.

A tarefa é muito simples:

Nós mesmos enviaremos aos nossos usuários cartas que pareçam maliciosas. Nos anexos a estas cartas anexaremos documentos onde escreveremos em letras grandes “NÃO ABRA DOCUMENTOS DESTAS CARTAS. Seja mais atento e cuidadoso."

Assim, nossa tarefa é a seguinte: condições:

Condição 1. As letras devem ser diferentes. Se enviarmos sempre a mesma carta para todos, isso não será diferente dos lembretes comuns nas reuniões, aos quais os usuários são fortemente imunes. Devemos estimular o sistema do usuário responsável pela aprendizagem. As seguintes condições decorrem disso:

Condição 2. As letras devem parecer reais. Enviar cartas da Meat Company LLP ou de Barack Obama é possível, mas ineficaz. Faz sentido usar nomes reais (e diferentes!) de organizações e órgãos;

Condição 3. Também é importante que as letras pareçam um pouco estranhas. Devem ser um tanto duvidosos para despertar suspeitas no usuário e ativar o sistema de aprendizagem no cérebro;

Condição 4. E com tudo isso as cartas devem atrair a atenção e provocar. Bom, aqui tudo é simples, nem precisamos inventar nada: os spammers já fizeram tudo por nós. “Multas”, “Decisões judiciais” e até mesmo apenas “Documentos” em anexos, “Perdas”, “Recálculos”, “Penas” no assunto e muitas palavras “Urgente”, “Imediatamente”, “Obrigado”, “Pagar” em o texto - e o truque está no saco.

Para implementar este conjunto mágico, você precisará de habilidades mínimas de programação e de uma noite chata. O autor utilizou Python 3 (porque era necessário praticar) e JS (para coletar dados diretamente do console do navegador). Mas a maior parte do código pode ser facilmente implementada usando ferramentas nativas do sistema operacional (bash, cmd), você só precisa lutar com as codificações.

Para ser justo, deve-se notar que a ideia em si não pertence ao autor, mas foi adquirida por uma grande empresa internacional. Porém, a ideia é tão superficial que, assim que a ouviu, o autor, gritando “por que não fiz isso antes”, apressou-se em implementá-la.

Então, antes de mais nada, precisamos de peças a partir das quais redigiremos uma carta. Vamos começar com o campo De - que ameaçará nossos usuários tímidos. Bem, quem: claro, bancos, inspeções fiscais, tribunais e todos os tipos de LLCs estranhas. Ao mesmo tempo, você pode adicionar modelos para substituição automática futura, como PAO CmpNmF. Veja de.txt

Agora precisamos, de fato, de nomes. LLC Romashka e Vector, bem como o interminavelmente repetido “Tribunal de Moscou”, dificilmente evocarão uma resposta nas almas.

Felizmente, a Internet nos oferece oportunidades incríveis de obter informações. Por exemplo, lista de tribunais ativos da Federação Russa Você pode obter um comando JavaScript simples diretamente no console do navegador com código como:

for (let el of document.getElementById("mw-content-text").querySelectorAll("li")) {console.log(el.innerText;)}

Desta forma, você pode coletar rapidamente uma excelente base para nossas tarefas (especialmente porque o autor já fez isso por você :) Vamos salvá-lo em texto simples, um banco de dados exagerado para tal tarefa. O projeto utiliza codificação UTF-8 com BOM, caso utilize caracteres mais específicos. Veja os arquivos txt com os nomes correspondentes.

Em seguida, precisamos gerar um endereço de e-mail correto (padrão, mas não necessariamente existente) do remetente para que nossa carta seja exibida e encaminhada corretamente. Para alguns nomes o autor usou domínios fixos, para outros - geração automática a partir do nome usando uma biblioteca de transliteração, algo como Vector LLC -> [email protegido]. O nome da caixa é retirado da lista do código e também tem como objetivo inspirar admiração: “vzyskanie”, “shtraf”, “dolg”, ‘alarm’ e outros “zapros”.

Agora - o assunto da carta.

O assunto deve definitivamente atrair a atenção, caso contrário a carta passará despercebida. Liberte o seu assustador contador interior e tudo dará certo: “Fechando a(s) conta(s) (CmpNm)", "Contador chefe (CmpNm)", "Requisito (para CmpNm)" "Pague imediatamente (!!!)" e outras pegadinhas.
Consulte subj.txt. Adicione a gosto, misture, não agite.

O texto da carta deveria ser um tanto estranho. Já chamamos a atenção do usuário, agora nossa tarefa é levantar suspeitas. Portanto, não há absolutamente nenhum sentido em tentar neste momento. Vamos pegar frases ameaçadoras de spammers e combiná-las arbitrariamente: cem por cento de autenticidade só nos atrapalhará. Acabará sendo um absurdo como:

(важная) Информация (ООО "ТЕСТ") По счёту в порядке судебного разбирательства
откройте документы во вложении
постановление во вложении

Consulte msg.txt. Adições são bem-vindas.

E por fim, o investimento. O projeto atualmente disponibiliza 3 tipos de anexos: pdf, doc, docx. Os arquivos são copiados de amostras sem alterar o conteúdo, o arquivo anexo recebe um nome da lista (“Decreto”, “Julgamento”, etc., ver flnms.txt). Para os dois primeiros tipos, o tamanho é gerado aleatoriamente adicionando zeros ao final do arquivo. Isso não funciona com docx (embora após o procedimento de recuperação do Word o arquivo seja aberto; e o LibreOffice, por exemplo, abra arquivos docx sem palavrões, aos quais arquivos de terceiros foram adicionados por meio da interface do arquivador).

E temos este milagre:

Spam como ferramenta de proteção

Você pode enviar:

gen_msg.py [email protected]

O código, claro, está no Github

Na verdade, isso é tudo. Algo para fazer por uma hora, mas haverá benefício... E haverá benefício. Pois a teoria é seca, mas a árvore da vida cresce exuberantemente verde - as explicações não chegam, os lembretes são esquecidos e as pessoas dominam as habilidades apenas através da prática. E é melhor sermos professores do que restaurar tudo dos backups depois, certo?

Apenas usuários registrados podem participar da pesquisa. Entrarpor favor

Você já experimentou isso com seus usuários? Como estão os resultados?

  • 0,0%Ninguém comprou, eles apagaram sem questionar0

  • 0,0%Alguns relataram e-mails suspeitos; os anexos não foram abertos0

  • 50,0%Alguns anexos abertos (contarei nos comentários o que aconteceu a seguir)3

  • 50,0%Recebeu uma vara das autoridades3

6 usuários votaram. 21 usuário se absteve.

Fonte: habr.com

Adicionar um comentário