Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Блеф не пройдет

Прочитали: 18246 Комментариев: 41 Рейтинг: 67

22 июля 2019

Спам продолжает нас «радовать» – в приведенном ниже письме хакер намекает на то, что нашу репутацию погубит просмотр контента для взрослых.

#drweb

Злоумышленник шантажирует адресата, требуя денег за нераспространение компрометирующих его материалов.

#drweb

По словам хакера, исправить уже ничего не получится – он неуловим и, по собственному утверждению, послал нам письмо с нашего же адреса, который взломал.

#drweb

Не будем вдаваться в перевод этого сообщения – начнем с факта неуловимости. На первый взгляд подозрений ничто не вызывает – в поле «Отправитель» значится адрес ***@drweb.com. Но, как мы неоднократно писали, данные в этом поле на самом деле не говорят ни о чем. Это просто некая информация об отправителе, но не его истинный адрес. Чтобы выяснить, откуда в действительности пришло письмо, нужно открыть служебные заголовки. Как это сделать, мы уже писали – см. выпуск «Из деревни от дедушки».

#drweb

Вот неуловимый хакер и «спалился». Кстати, тот факт, что отправитель – не из России, подтверждает и дата отправки.

#drweb

Кто у нас будет рассчитывать на ответ, отправляя письмо 2 мая?

Итак, с легкостью делаем вывод, что письмо мошенническое.

Что еще интересно в этом письме? Например, мошенник использует поле Feedback-ID в служебных заголовках:

#drweb

Это нужно для того, чтобы отслеживать ход рассылок.

Если вы осуществляете массовые рассылки, вы можете использовать инструмент FeedBack Loop (FBL), чтобы находить кампании, на которые пользователи Gmail часто жалуются. Данные FBL особенно полезны поставщикам услуг массовых рассылок.

Отправитель должен добавить новый заголовок Feedback-ID, состоящий из параметров, уникально идентифицирующих кампанию (""). Идентификаторы с повышенной вероятностью попадания в спам и идентификаторы, из-за которых могут возникать проблемы с доставкой, будут отображаться на панели FBL в Postmaster Tools.

Источник

Как написано выше, данный параметр позволяет отследить факт попадания письма в спам, что очень удобно для мошенников, которые могут с использованием этой статистики модифицировать письма для обхода спам-фильтров.

Письмо подписано:

#drweb

Так что это письмо, скорее всего, пройдет антиспам, действующий на основе проверки подписей отправителя. Но не антиспам Dr.Web!

Письмо представляет собой не текст, а картинку. Определить это можно по двум признакам. Во-первых, если мы щелкнем по тексту правой кнопкой мыши, то в контекстном меню отобразится строка сохранения рисунка.

#drweb

А во-вторых, при пересылке письма будет видна граница изображения.

#drweb

Ну и как без блефа!

Якобы в письме есть специальная точка для отслеживания открытия письма (об этих пикселях мы писали в выпуске «Горячая точка»).

#drweb

Но нажимаем правую кнопку мыши, смотрим письмо в формате HTML и видим:

#drweb

Все письмо – это одна картинка, о которой мы написали.

#почта #спам #антиспам #мошенничество

Антивирусная правДА! рекомендует

Итак, мошенник:

  1. Подделал поле отправителя.
  2. Использовал изображение вместо текста.
  3. Подписал сообщение.

И все это не помогло ему обойти Антиспам Dr.Web! Это приятно.

Ну а нашим пользователям советуем при получении подобных писем не паниковать, а совершить ряд простых действий, упомянутых выше.

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей