Как сделать спуфинг почты

Добавил пользователь Валентин П.
Обновлено: 05.10.2024

spam kill

По "классике" я считал, что кто-то (или вирус) получил доступ к аккаунту и рассылает спам, как следствие, сразу менял всю схему паролей и пересобрал систему безопасности, но радость эта повторялась, не смотря на все ухищрения. Благо повторялась совсем не часто, посему сильно не беспокоился. Недавно, правда опять наткнулся на эту беду в ящике со спамом на аккаунте Gmail и тут же в аккаунте, любимый и услужливый Google подсказал, в чем дело. Спешу поделиться, так сказать, на всякий случай.

Что такое спуфинг и как он работает

Представленный ниже текст взят отсюда.

  1. Письмо было подделано, и ваш адрес был указан в качестве адреса отправителя.
  2. Настоящий отправитель указал ваш адрес в качестве обратного, поэтому вам отправляются все ответы.

Послесловие

Так что не паникуем - просто злоумышленники в очередной раз пытаются всеми правдами и неправдами заманить нас по всяким левым ссылкам. Подобные письма, ясное дело, игнорируем и удаляем не переходя по ссылкам.

Про антивирус, к слову, забывать все равно никогда не надо.

PS: Предупреждая вопросы: на тему "дополнительной информации" и "последних действий в аккаунте" - актуально только для ящиков Gmail .

Белов Андрей (Sonikelf) Заметки Сис.Админа [Sonikelf's Project's] Космодамианская наб., 32-34 Россия, Москва (916) 174-8226



Спуфинг — это вид сетевой атаки, при котором злоумышленник выдает себя за другое лицо. Мошенник стремится обмануть сеть или конкретного пользователя, чтобы убедить его в надежности источника информации.

Больше видео на нашем канале - изучайте интернет-маркетинг с SEMANTICA


Источники спуфинг атак вводят пользователя в заблуждение о подлинности отправителя. В сложившейся доверительной связи они корректируют поведение жертвы, например, получают доступ к личной информации.

Как это работает

Процесс спуфинга заключается в фальсификации адреса отправителя с целью убедить удаленную систему в том, что она получает пакеты от иного, отличного от реального, источника.

Классификации спуфинг-атак

В зависимости от сетевого протокола, на который направлен вектор атаки, выделяют несколько видов спуфинга: IP-, DNS-, ARP-, MAC- и GPS-спуфинг.

IP-спуфинг

Представляет собой перенумерацию IP-адресов в пакетах, посылаемых на атакуемый сервер. В отправляемом пакете указывается тот адрес, которому доверяет получатель. В результате жертва получает данные, необходимые хакеру.

Такой механизм обычно реализуется в ТСР- и UDP-протоколах. Минимизировать вероятность такой атаки можно с помощью сетевых фильтров. Они не пропустят пакеты с заведомо вредоносных интерфейсов. Полностью же исключить IP-спуфинг можно методом сравнения MAC- и IP-адресов отправителя.

Данный вид спуфинга может быть полезным. Например для тестирования производительности ресурса создаются сотни виртуальных пользователей с ложными IP-адресами.

DNS-спуфинг

Механизм DNS-спуфинга похож на предыдущий, однако подмена происходит на уровне DNS-протокола.

ARP-спуфинг

MAC-спуфинг

В процессе MAC-спуфинга на вход маршрутизатора подается ложный или скрытый в сети MAC-адрес. Используется как для распространения вредоносных ПО, так и в мирных целях, например чтобы протестировать производительность серверов.

GPS-спуфинг

Цель GPS-спуфинга — обмануть GPS-приемник посредством передачи сигнала, на порядок мощнее чем тот, который передает сам спутник. Основная область применения – дезориентация военного транспорта.

В зависимости от способа реализации выделяют следующие виды спуфинга.

Спуфинг не вслепую

Возможен, если взломщик находится с жертвой в одной подсети. В этом случае злоумышленник получает все необходимые номера последовательности и подтверждения. Сеанс захватывается из-за искажения потока данных в текущем соединении. В дальнейшем он восстанавливается с помощью имеющейся последовательности номеров и подтверждений. Такой подход позволяет преодолеть любую аутентификацию.

Спуфинг вслепую

Находясь в другой подсети, взломщик не имеет доступа к номерам последовательности и подтверждениям. Он перебивает нормальный порядок нумерации, отправляя на сервер жертвы один за другим несколько пакетов. В результате нарушенные номера отправляются на целевой сервер. Требуемые данные встраиваются в новую учетную запись жертвы, открывая хакеру необходимый доступ.

Атака Man in middle

Злоумышленник перехватывает связь между двумя дружественными серверами. Управляя полученным потоком, взломщик может как угодно распоряжаться полученной информацией: удалять, изменять, перенаправлять.

Области применения

Спуфинг-атаки применяются для следующих целей:

Как бороться со спуфингом

К основным мерам, которые минимизируют возможность совершения таких атак относятся фильтрация на маршрутизаторе, шифрование и аутентификация. Если соблюдать эти меры осторожности, то можно существенно снизить вероятность подмены и обеспечить защиту от спуфинга.


– Только качественный трафик из Яндекса и Google
– Понятная отчетность о работе и о планах работ
– Полная прозрачность работ


Явление спуфинга не новое. Атаки, использующие эту технику, используются уже хороших несколько десятков лет, однако в последнее время мы можем наблюдать всплеск активности использования этого метода кибератаки. В чем же заключается сам процесс спуфинга?

Это не что иное, как передача личных данных, через сайты или другие компьютеры и попытка выудить важную, персональную или секретную информацию у пользователя.

Большинство из нас, конечно же искренне верит, что никогда не поведется на подобное мошенничество, но, как показывает практика и опыт — когда мы получаем письмо от Microsoft или Apple, то в этом случаи даже опытные пользователи могут стать жертвой спуфинга.

Мировые и местные компании на прицеле

F-Secure Labs недавно подготовило специальный отчет, который показывает, какие компаний в последнее время чаще всего используются хакерами для спуфинга. Из данного отчета хорошо бросается в глаза, что злоумышленник чаще всего выступает под видом одной из известных технологических компаний.

Список крупных техкомпаний, которые спуферы используют в своих целях:

  • USPS
  • Amazon
  • FedEx
  • Apple
  • PayPal
  • Walgreens
  • Microsoft
  • Eharmony
  • Lyft
  • Facebook

Так, например, в Польше в течение последних нескольких месяцев интернет-пользователи переживали настоящий ливень поддельных писем от Польской Почты, в Германии хакеры очень охотно выступали под видом брендов Giropay и eBay, а в Швеции — для спуфинга использовали торговую марку IKEA и Nordea Bank. Другими словами — в зависимости от региона, злоумышленник настраивает поддельные письма, дабы таким способом увеличить свою эффективность.

Схема работы

Так как в целом выглядит атака этого типа? В первую очередь злоумышленники пытаются сопоставить содержание и визуализировать с реальной почтой, например, касающиеся предварительного уведомления о грузе.

Воспроизвести визуально шаблон почтового письма с логотипами компании является довольно просто, и единственная разница между поддельным письмом — это адрес ссылки, который так аккуратно подсовывают пользователю в письме. После нажатия на такую ссылку мы либо можем сразу скачать программу-вымогатель, или какой-то вредоносный вирус. Однако частым решение является переход на поддельный сайт компании с размещенными графическими элементами этой же компании под которыми скрывается вредоносный файл.

Так же часто на подобных страница можно увидеть форму в которую необходимо ввести данные пользователя, такие как имя, фамилия, пароль учетной записи, номер паспорта или иного удостоверения, либо номер кредитной карточки в целях проверки получателя. Возможны также и другие вариации, злоумышленники в своих целях могут использовать, в конце концов, различную информацию. Хотя все это напоминает в значительной степени классический фишинг, он отличается от него одним важным моментом.

Спуфинг электронной почты и фишинг — в чем отличия?

Как защититься от нападения?

Прекрасным примером этого являются упомянутые транспортные компании, которые неоднократно автоматически генерируют ссылку для каждой отдельной посылки. В конечном результате мы получаем адрес из случайных символов, который просто выглядит подозрительно.

Обнаружению атак не помогает также тот факт, что в настоящее время ничто не стоит на пути, чтобы адрес электронной почты отправителя был скрыт в умный способ. Не имея возможности проверить, полный адрес и точного источника, мы автоматически лишились одного из инструментов, защищающих нас от нападения.


Привет! Люди, подскажите пожалуйста, где в инете найти работающие скрипты для email spoofing-а. Т.е. откуда можно послать письмо с поддельным обратным адресом.

Да сам то я написать могу. Только прикрутить мне скрипт будет некчему и залить подобный скрипт я никуда не смогу. Опять же и через тот SMTP сервер которым пользуюсь я ничего подобного послать не смогу. Такая вот тяжелая жизнь

Цитата
Mr.Clumsy пишет:
Ugly Troll , а надо ли оно тебе?


Оно мне нада Было бы не надо не спрашивал. Просто нужно продемонстрировать людям как это просто делается. А если я им покажу свой собственный скрипт, то это уже будет не чистый эксперимент.

Спасибо. Но мне надо не код показать, а его действие. И это должен быть не мой скрипт, а общедоступный в инете ресурс.
Странно. Года три-четыре назад подобных скриптов рабочих в инете было море. А теперь невидать. Мода прошла или позакрывали чтоб спаммеры не юзали?

спамеры посодейтсовали, чтобы прошла мода.
Да, в общем то я сомневаюсь, что счас таких сервисов нет.
есть все таки наверно где то. Поискать тоьлко стоит.

Ну значит буду искать.
И тогда еще один вопрос возникает. А можно ли с помощью каких-либо поисковых систем искать страницы не по содержанию, а по коду. Например по тегам или комментариям? Как сформировать такой запрос?

Цитата
Ugly Troll пишет:
А можно ли с помощью каких-либо поисковых систем искать страницы не по содержанию, а по коду. Например по тегам или комментариям? Как сформировать такой запрос?

Теоретически такой поиск возможен, но многие известные посиковые машины в последние несколько лет целенаправленно игнорируют метатеги и комментарии при индексировании сайтов. Это связано с тем, что с помощью определенных уловок за счет комментариев и метатегов можно влиять на результаты поиска - потому их и стали игнорировать.


Спасибо. С SMTP командами я знаком. И через телнет все это я сделать могу. Вопрос был не в этом. Вопрос стоял так: Может ли человек мало смыслящий в компах при помощи общедоступного ресурса в инете послать spoofed email. Ну и мне надо было, если это возможно, продемонстрировать это начальству. То что это делается и делается элементарно я то знаю. Надо было еще и на пальцах это продемонстрировать. Ладно. обойдутся без наглядной демонстрации. Покажу им как это через телнет делается. Не так наглядно, но все равно убедительно. Всем кто откликнулся спасибо.

А через аутлук что тебе мешает? Подними свой smtp сервер и отправляй через него. В аутлуке можешь любой email подставить в поле фром. Наглядно и примитивно.

Хочешь быть мудрым? Не желай всего, что видишь; не верь всему, что слышишь; не говори всего, что знаешь; не делай всего, что умеешь, а только то, что полезно.


Спуфинг — это вид киберпреступления, при котором злоумышленник имитирует известный контакт или организацию, чтобы обеспечить доверие жертвы. Некоторые атаки спуфинга нацелены на отдельных лиц, в то время как другие пытаются обмануть целые сети. Атаки с использованием спуфинга часто имеют целью получить доступ к конфиденциальной личной информации или обойти меры безопасности.

Атаки с использованием спуфинга электронной почты происходят, когда хакеры подделывают электронные письма так, что кажется, что они исходят от кого-то, кому вы доверяете. Атаки с использованием спуфинга SMS и идентификатора вызывающего абонента маскируются за телефонными номерами, принадлежащими другим людям или группам.

Между тем атаки с использованием IP-спуфинга и DNS-спуфинга манипулируют интернет-трафиком. Некоторые атаки, такие как перехват DNS, перенаправляют ваш трафик на вредоносные веб-сайты. Многие хакеры используют подмену IP-адреса для проведения DDoS-атак. Другие атаки направлены на перехват, остановку или перенаправление интернет-трафика, чтобы хакер мог получить доступ к конфиденциальным данным.

Как работает спуфинг?


Успешная атака спуфинга может привести вас на вредоносные веб-сайты, украсть ваши данные или заставить вас установить вредоносное ПО. Но с правильным программным обеспечением безопасности вы можете автоматически обнаруживать и блокировать атаки спуфинга, прежде чем они получат шанс обмануть вас.

Спуфинг против фишинга

Спуфинг и фишинг часто связаны между собой, потому что злоумышленники, как правило, используют методы спуфинга, чтобы сделать свои фишинговые атаки более правдоподобными.

Хотя киберпреступники часто комбинируют спуфинг с фишинговыми атаками для кражи информации, не все спуфинговые атаки обязательно являются примерами фишинга. Многие атаки с подменой IP-адресов предназначены для заражения целых сетей вредоносным ПО, создания основы для будущих атак или включения DDoS-атак.

Хотя мошенники сначала начали подделывать идентификаторы вызывающих абонентов, с тех пор они расширились, включив спуфинг электронной почты, спуфинг SMS и методы фишинга для получения ценных личных данных в гораздо большем масштабе.


Рисунок 2. Хакеры используют спуфинг для проникновения в сети и распространения вредоносного ПО, а мошенники используют спуфинг, чтобы обмануть жертв.

Что такое подмена электронной почты?

Спуфинг электронной почты - злоумышленники создают впечатление, будто их электронные письма исходят от другого отправителя, например от руководителя компании, известного банка или другого доверенного лица или организации.

При подделке электронной почты хакеры изменяют адреса, файлы подписей, логотипы или другие визуальные элементы электронного письма, чтобы скрыть его истинный источник или цель. К наиболее часто подделываемым свойствам электронной почты относятся:

  • ОТ имя/адрес: отправитель электронного письма.
  • REPLY-TO имя/адрес: адрес электронной почты, на который будет отправлен ответ.
  • RETURN-PATH адрес: скрытый заголовок электронного письма, содержащий инструкции по обработке возвращенных писем.
  • ИСТОЧНИК IP-адрес: IP-адрес, принадлежащий отправителю электронного письма.

Предупреждающие признаки спуфинга электронной почты

1. Орфографические и грамматические ошибки

У законных компаний не должно быть опечаток в электронных письмах. Если вы обнаружите опечатки или неверные фразы, письмо может быть подделано.

2. Ошибки в написании адресов электронной почты

3. Острая необходимость

Спуферы электронной почты могут попытаться вызвать беспокойство или панику, чтобы подтолкнуть вас к принятию поспешного решения. Они могут угрожать вам последствиями, если вы не будете действовать быстро, например, заявите, что ваша учетная запись будет закрыта или что вам грозит штраф, если вы не будете действовать сейчас.

4. Общее приветствие

5. Запрос личной информации

Законным компаниям не нужно подтверждать ваше имя пользователя, пароль или реквизиты банковского счета по электронной почте. То же самое касается старшего или ИТ-персонала в вашей компании. Поддельные электронные письма попытаются обманом заставить вас поделиться этой информацией с злоумышленником.

6. Typosquatting

Тайпосквоттинг - это когда хакеры регистрируют адреса веб-сайтов, используя типичные ошибки, которые люди допускают при вводе URL-адресов для посещения законных сайтов. Подобный сайт будет имитировать реальный, но часто с целью получения ваших учетных данных для входа или для загрузки вредоносного ПО.

7. Несогласованность

Соответствует ли имя отправителя полю ОТ или имени в подписи электронного письма? Обращайте внимание на все, что не совпадает.

8. Странные вложения

Многие поддельные электронные письма содержат вложения, которые при открытии устанавливают на ваше устройство вредоносное ПО. Никогда не щелкайте и не открывайте вложения, которые вы не ожидаете получить, даже если вы доверяете отправителю - его адрес электронной почты может быть подделан или взломан.

9. Нет контактной информации

Законные электронные письма обычно содержат подпись с контактной информацией. В поддельных электронных письмах эта информация часто отсутствует.


Рисунок 3. Яркие признаки подделки электронной почты: поддельные адреса электронной почты ОТ, общие приветствия, ощущение срочности, подозрительные ссылки и отсутствие контактной информации в нижнем колонтитуле.

Что такое подмена IP-адреса?

IP-спуфинг - это когда злоумышленник изменяет информацию об IP-адресе в пакете данных, отправленном через Интернет, так, чтобы данные выглядели как поступающие с другого IP-адреса. Хакеры получают IP-адрес легитимного устройства, а затем изменяют исходный IP-адрес своего трафика, чтобы он соответствовал законному IP-адресу.

Подмена IP-адресов часто используется при запуске DDoS-атак, поэтому фактический IP-адрес источника скрыт и не может быть отслежен. Подмена IP-адреса обычно происходит двумя способами:

  • Хакеры подделывают свой трафик таким образом, чтобы он выглядел как исходящий со многих IP-адресов одновременно. Это не позволяет администраторам серверов легко отследить источник и заблокировать атаки. Хотя IP-спуфинг можно остановить, гораздо сложнее проанализировать вредоносный трафик, когда он идет с тысяч IP-адресов одновременно.
  • Хакеры используют ботнет для отправки тысяч запросов, замаскированных под поддельный IP-адрес жертвы. Каждый ответ на эти запросы отправляется жертве, а не устройству ботнета, которое его фактически отправило.

Обе эти стратегии IP-спуфинга наводняют целевой сервер трафиком, достаточным для отключения и других сбоев системы.

Другие виды спуфинга

Подмена веб-сайта

Поддельные веб-сайты заставляют людей поверить, что они взаимодействуют с законными сайтами или надежными компаниями. На первый взгляд поддельные сайты кажутся подлинными, но мошенники скрывают URL-адреса и поддомены, чтобы у пользователей Интернета возникло ложное чувство безопасности.

Подмена идентификатора вызывающего абонента

Злоумышленники и другие телефонные мошенники подделывают свои телефонные номера, чтобы они выглядели так, как будто они исходят из местного кода или связаны с надежной организацией. Когда жертва отвечает на эти спуфинговые звонки, спуфер пытается обманом заставить ее передать личные данные.

SMS-спуфинг

Подмена GPS

Поддельные сигналы глобального позиционирования передают неверные координаты геолокации на устройства с поддержкой GPS. Люди могут использовать приложения для подделки GPS по многим причинам, например, заставить другие подключенные к GPS приложения думать, что они находятся в другом месте, чем они есть на самом деле.

Подмена DNS-сервера

Кибератаки могут манипулировать информацией DNS для перенаправления трафика на разные IP-адреса, перенаправляя жертв на сайты, распространяющие вредоносное ПО, компьютерных червей и вирусы.

Подмена ARP

Как защитить себя от атак спуфинга

Будьте бдительны

Внимательно прочтите электронные письма и убедитесь, что вы знаете отправителя. Ищите поддельные адреса ОТ и темы, орфографические или грамматические ошибки.

Доверяйте своей интуиции

Подтвердите адрес электронной почты и номера телефонов

Сравните адреса электронной почты с ранее отправленными электронными письмами, чтобы убедиться, что они совпадают. Всегда ищите корпоративные телефонные номера с официальных сайтов.

Проверить ссылки

Наведите курсор на ссылки, чтобы проверить, ведут ли URL туда, куда вы ожидаете.

Используйте надежные пароли

Регулярно меняйте пароли. Создавайте длинные, уникальные и надежные пароли или парольные фразы, а затем защищайте их с помощью надежного менеджера паролей .

Используйте безопасные и безопасные веб-сайты

Обновите вашу ОС и браузер

Используйте надежный частный браузер и всегда обновляйте свою операционную систему, чтобы получать последние исправления безопасности от известных уязвимостей

Используйте надежное антивирусное программное обеспечение

Установите лучшее антивирусное программное обеспечение, какое только сможете найти, и постоянно обновляйте его

Защитите себя от спуфинговых атак с помощью антивирусного инструмента

Спуферы используют широкий спектр уловок, чтобы обмануть вас - от вредоносных вложений электронной почты до безобидных, но зараженных веб-сайтов. Надежный антивирус защитит вас от них всех. Автоматически обнаруживайте и блокируйте подобные атаки и угрозы, чтобы ваши данные были в безопасности, а на ваших устройствах не было вредоносных программ.

Читайте также: