При использовании Интернета электронная бомба - это форма сетевого злоупотребления, при которой большие объемы электронной почты отправляются на адрес для переполнения почтового ящика [1] [2], что приводит к перегрузке сервера, на котором размещен адрес электронной почты, в результате атаки типа «отказ в обслуживании». (DoS-атака) [3] или как дымовая завеса, чтобы отвлечь внимание от важных сообщений электронной почты, указывающих на нарушение безопасности . [4]
Методы
Есть три метода взлома электронной почты: массовая рассылка, привязка к списку и взлом почтового индекса. [ необходима цитата ]
Массовая рассылка
Массовая рассылка состоит из отправки множества дубликатов электронных писем на один и тот же адрес электронной почты . Эти типы почтовых бомб просты в изготовлении, но их чрезвычайная простота означает, что они могут быть легко обнаружены спам-фильтрами . Электронная бомбардировка с использованием массовой рассылки также обычно выполняется как DDoS- атака с использованием ботнетов ; иерархические сети компьютеров, скомпрометированных вредоносным ПО и находящихся под контролем злоумышленника. Подобно их использованию в рассылке спама , злоумышленник дает команду ботнету разослать миллионы писем, но в отличие от обычного спама ботнета, все письма адресованы только одному или нескольким адресам, которые злоумышленник желает залить. Эта форма взлома электронной почты похожа на другие атаки DDoS-флуда. Поскольку целями часто являются выделенные хосты, обслуживающие веб-сайты и учетные записи электронной почты компании, этот тип атаки может иметь разрушительные последствия для обеих служб хоста.
От этого типа атак труднее защититься, чем от простой рассылки бомбы, из-за множества адресов источников и возможности того, что каждый компьютер-зомби отправляет разные сообщения или использует скрытые методы для обхода спам-фильтров.
Связывание списка
Связывание списков, также известное как «кластерная бомба электронной почты», означает подписание определенного адреса электронной почты до нескольких подписок на списки рассылки. [5] Затем жертва должна вручную отказаться от подписки на эти нежелательные службы. Атака может быть проведена автоматически с помощью простых сценариев: это легко, почти невозможно отследить до злоумышленника и потенциально очень разрушительно. [6] В августе 2016 года наблюдалась массовая атака такого рода на адреса электронной почты .gov. [7]
Чтобы предотвратить этот тип взлома, большинство служб подписки на электронную почту отправляют электронное письмо с подтверждением на почтовый ящик человека, когда это электронное письмо используется для регистрации для подписки. Однако даже электронные письма с подтверждением способствуют атаке. Лучшая защита предотвратит использование веб-сайтов без отказа от форм подписки. [6] После того, как форма подписки будет заполнена, веб-сайт будет динамически создавать ссылку для рассылки писем на себя. Законный пользователь затем отправит сообщение для проверки запроса, не получая электронной почты с веб-сайта. Электронная почта отправителя может быть подделана, а вот SMTP-IP-адрес отправителя - нет. Таким образом, диспетчер списков может проверить, что электронное письмо в запросе формы соответствует исходному SMTP-серверу в сообщении проверки.
Большое количество электронных писем с подтверждением, инициированных регистрационными ботами, регистрирующими определенный адрес электронной почты для множества сервисов, можно использовать для отвлечения внимания от важных электронных писем, указывающих на то, что нарушение безопасности произошло где-то еще. Если, например, учетная запись Amazon была взломана, хакер может получить поток электронных писем с подтверждением, отправленных на адрес электронной почты, связанный с учетной записью, чтобы замаскировать тот факт, что адрес доставки Amazon был изменен, а покупки были сделаны хакер. [4]
Zip бомбежка
ZIP бомба является вариантом почты бомбометания. После того, как большинство коммерческих почтовых серверов начали проверять почту с антивирусным программным обеспечением и фильтрации определенных типов вредоносных файлов, EXE , RAR , Zip , 7-Zip , почтовый сервер программного обеспечения затем сконфигурирован для распаковки архивов и проверить их содержимое , а также. Новой идеей борьбы с этим решением было создание «бомбы», состоящей из огромного текстового файла, содержащего, например, только букву z, повторяющуюся миллионы раз. Такой файл сжимается в относительно небольшой архив, но его распаковка (особенно ранними версиями почтовых серверов) потребует большего объема обработки, что может привести к отказу в обслуживании . Файл ZIP или .tar.gz может даже содержать свою копию , вызывая бесконечную рекурсию, если сервер проверяет вложенные архивные файлы. [8]
Текстовое сообщение бомба
«Текстовая бомба» - это аналогичный вариант отправки большого количества текстовых сообщений через SMS . Этот метод является средством киберзапугивания или домогательств в Интернете. С тех пор онлайн-приложения в операционной системе Android были запрещены как средство отправки текстовых бомб. Текстовые сообщения также могут приводить к увеличению платы за телефонные разговоры на некоторых тарифных планах мобильной связи. Кроме того, были созданы определенные телефонные приложения для предотвращения появления текстовых бомб в ОС Android. [9]
Рекомендации
- ^ Серебряный жук. «10 видов киберпреступлений ... и еще 10, о которых вы никогда не слышали» . www.silverbug.it . Проверено 25 апреля 2019 .
- ^ «Возвращение переполнения электронной почты» . Темное чтение . Проверено 25 апреля 2019 .
- ^ «Взлом электронной почты и способы защитить себя» . Клуб Windows . 2017-05-04 . Проверено 25 апреля 2019 .
- ^ a b Дима Бекерман: Как регистрационные боты скрыли взлом моей учетной записи Amazon , Безопасность приложений, отраслевые перспективы, 1 декабря 2016 г., В: www.Imperva.com/blog
- ^ Якобссон, Маркус; Менцер, Филиппо (декабрь 2003 г.). «Неотслеживаемые кластерные бомбы электронной почты» . ; логин . 28 (6) . Проверено 23 августа 2016 года .
- ^ а б Якобссон, Маркус; Менцер, Филиппо (01.01.2010). Huang, Scott C.-H .; Маккаллум, Дэвид; Ду, Дин-Чжу (ред.). Веб-формы и неотслеживаемые DDoS-атаки . Springer США. С. 77–95. arXiv : cs / 0305042 . DOI : 10.1007 / 978-0-387-73821-5_4 . ISBN 9780387738208.
- ^ «Массивная цель электронных бомб. Адреса правительств - Кребс о безопасности» . krebsonsecurity.com . Проверено 23 августа 2016 .
- ^ "Research! rsc: Zip-архивы до конца" . research.swtch.com .
- ^ Бренофф, Энн (1 ноября 2013 г.). «Почему каждый родитель должен знать о текстовых бомбах» . Huffington Post . Проверено 30 декабря 2017 .
Внешние ссылки
- CERT - взлом электронной почты и рассылка спама
- Электронная рассылка кластерных бомб