stringtranslate.com

Электронная бомба

Что касается использования Интернета , электронная бомба — это форма сетевого злоупотребления, при которой на адрес отправляются большие объемы электронной почты , что приводит к переполнению почтового ящика, [1] [2] перегружает сервер , на котором размещен адрес электронной почты, в результате атаки типа «отказ в обслуживании». [3] или в качестве дымовой завесы , чтобы отвлечь внимание от важных сообщений электронной почты, указывающих на нарушение безопасности . [4]

Методы

Существует три метода создания электронной бомбы: массовая рассылка, связывание списков и zip-бомбардировка. [5]

Массовая рассылка

Массовая рассылка состоит из отправки множества дубликатов электронных писем на один и тот же адрес электронной почты . Эти типы почтовых бомб просты в конструкции, но их чрезвычайная простота означает, что их можно легко обнаружить спам-фильтрами . Бомбардировка по электронной почте с использованием массовой рассылки также часто выполняется как атака типа «отказ в обслуживании» с использованием «зомби» -ботнетов ; иерархические сети компьютеров, скомпрометированные вредоносным ПО и находящиеся под контролем злоумышленника. Подобно их использованию в рассылке спама , злоумышленник дает указание ботнету рассылать миллионы электронных писем, но в отличие от обычного спама в ботнетах, все электронные письма адресованы только одному или нескольким адресам, которые злоумышленник хочет заполонить. Эта форма атаки по электронной почте похожа на другие атаки типа «отказ в обслуживании». Поскольку целями часто являются выделенные хосты, обслуживающие веб-сайты и учетные записи электронной почты компании, этот тип атаки может иметь разрушительные последствия для обеих служб хоста.

От этого типа атаки труднее защититься, чем от простой бомбы массовой рассылки, из-за множества адресов источника и возможности того, что каждый компьютер-зомби отправит отдельное сообщение или использует методы скрытности для обхода спам-фильтров. [5]

Связывание списков

Связывание списков, также известное как «кластерная бомба электронной почты», означает подписание определенного адреса электронной почты на несколько подписок на списки адресов электронной почты. [5] [6] Затем жертве приходится вручную отказаться от подписки на эти нежелательные услуги. Атака может осуществляться автоматически с помощью простых сценариев: ее легко, почти невозможно отследить до злоумышленника, и она потенциально очень разрушительна. [7] Массовая атака такого рода, нацеленная на адреса электронной почты .gov, наблюдалась в августе 2016 года. [8] Сообщения электронной почты в потоке не подделываются: обычно это электронные письма с подтверждением информационных бюллетеней и подписок на законные интернет-сервисы. Злоумышленник использует веб-сайты, которые позволяют интернет-клиентам регистрироваться в какой-либо службе, используя свой адрес электронной почты. Злоумышленник регистрирует жертву по ее адресу электронной почты в нескольких таких службах, которые в результате отправляют жертве электронные письма. [9]

Чтобы предотвратить этот тип бомбардировки, большинство служб подписки по электронной почте отправляют электронное письмо с подтверждением на почтовый ящик человека, когда этот адрес электронной почты используется для регистрации на подписку. [5] Однако даже электронные письма с подтверждением способствуют атаке. Лучшая защита предотвратила бы использование веб-сайтов без отказа от форм подписки. [7] После заполнения формы подписки веб-сайт динамически создает ссылку mailto на самого себя. Законный пользователь затем отправит сообщение для подтверждения запроса, не получая никакого электронного письма с веб-сайта. Электронную почту отправителя можно подделать, но IP-адрес SMTP отправителя — нет. Таким образом, менеджер списков может проверить, соответствует ли адрес электронной почты в запросе формы исходному SMTP-серверу в сообщении проверки.

Большое количество писем с подтверждением, инициированных регистрационными ботами, регистрирующими определенный адрес электронной почты во множестве сервисов, можно использовать для отвлечения внимания от важных писем, указывающих на то, что нарушение безопасности произошло где-то еще. Если, например, учетная запись Amazon была взломана, хакер может организовать отправку множества писем с подтверждением на адрес электронной почты, связанный с учетной записью, чтобы замаскировать тот факт, что адрес доставки Amazon был изменен и покупки были совершены пользователем. хакер. [4]

Зип-бомбардировка

ZIP -бомба — это вариант почтовой бомбардировки. После того, как большинство коммерческих почтовых серверов начали проверять почту с помощью антивирусного программного обеспечения и фильтровать определенные типы вредоносных файлов EXE , RAR , Zip , 7-Zip , программное обеспечение почтового сервера было настроено на распаковку архивов и проверку их содержимого. Новой идеей борьбы с этим решением было создание «бомбы», состоящей из огромного текстового файла, содержащего, например, только букву z , повторяющуюся миллионы раз. Такой файл сжимается в относительно небольшой архив, но его распаковка (особенно ранними версиями почтовых серверов) потребует большего объема обработки, что может привести к отказу в обслуживании . [5] Файл ZIP или .tar.gz может даже содержать свою копию , что приводит к бесконечной рекурсии , если сервер проверяет вложенные архивные файлы. [10]

Бомба текстовых сообщений

«Текстовая бомба» — аналогичный вариант отправки большого количества текстовых сообщений по SMS . Этот метод является средством киберзапугивания или онлайн-преследований. С тех пор онлайн-приложения для операционной системы Android были запрещены как средство отправки текстовых бомб. Текстовые сообщения также могут привести к увеличению расходов на телефонные счета в некоторых тарифных планах мобильной связи. Кроме того, были созданы определенные телефонные приложения для предотвращения текстовых бомб в ОС Android. [11]

Рекомендации

  1. ^ Серебряный жук. «10 типов киберпреступлений... и еще 10, о которых вы никогда не слышали». www.silverbug.it . Проверено 25 апреля 2019 г.
  2. ^ «Возвращение потока электронной почты» . Мрачное чтение . 29 ноября 2018 года . Проверено 25 апреля 2019 г.
  3. ^ «Бомбежка по электронной почте и способы защитить себя» . Клуб Windows . 04 мая 2017 г. Проверено 25 апреля 2019 г.
  4. ^ ab Дима Бекерман: Как регистрационные боты скрыли взлом моей учетной записи Amazon, Безопасность приложений, Перспектива отрасли, 1 декабря 2016 г., In: amperva.com/blog
  5. ^ abcde «Электронная бомба | Информатика | 2878 | p2k.unaki.ac.id». p2k.unaki.ac.id . Проверено 30 апреля 2023 г.
  6. ^ Якобссон, Маркус; Менцер, Филиппо (декабрь 2003 г.). «Неотслеживаемые кластерные бомбы электронной почты». Авторизоваться . 28 (6) . Проверено 23 августа 2016 г.
  7. ^ Аб Якобссон, Маркус; Менцер, Филиппо (01 января 2010 г.). Хуанг, Скотт С.-Х.; МакКаллум, Дэвид; Ду, Дин-Чжу (ред.). Веб-формы и неотслеживаемые DDoS-атаки . Спрингер США. стр. 77–95. arXiv : cs/0305042 . Бибкод : 2010nese.book...77J. дои : 10.1007/978-0-387-73821-5_4. ISBN 9780387738208.
  8. ^ «Массовые электронные бомбы нацелены на адреса .Gov — Кребс о безопасности» . krebsonsecurity.com . Проверено 23 августа 2016 г.
  9. ^ Шнайдер, Маркус; Шульман, Хая; Сидис, Ади; Сидис, Равид; Вайднер, Майкл (июнь 2020 г.). Погружение в атаку по электронной почте. 50-я ежегодная международная конференция IEEE/IFIP по надежным системам и сетям. IEEE. стр. 286–293. дои : 10.1109/DSN48063.2020.00045. ISBN 978-1-7281-5809-9.
  10. ^ "research!rsc: Полностью заархивируйте ZIP-файлы" . www.research.swtch.com .
  11. ^ Бренофф, Энн (1 ноября 2013 г.). «Почему каждый родитель должен знать о текстовых бомбах». Хаффингтон Пост . Проверено 30 декабря 2017 г.

Внешние ссылки