我收到一封来自外部 Gmail 帐户的电子邮件到我的公司电子邮件帐户。
收件人列表清楚地显示(最终成功)尝试根据我的个人信息(没有机密信息 - 所有这些都在 LinkedIn 上半公开)来猜测我的电子邮件地址,包括正确的内部域名。
但是,电子邮件本身并没有包含任何有意义的内容——主题和正文都包含一个单词(即公司名称)。没有链接、跟踪器、附件,甚至没有试图让我做出回应。
这让我有点困惑——从表面上看,在制作这封电子邮件时付出了不小的努力——攻击者会从中获得什么?
我收到一封来自外部 Gmail 帐户的电子邮件到我的公司电子邮件帐户。
收件人列表清楚地显示(最终成功)尝试根据我的个人信息(没有机密信息 - 所有这些都在 LinkedIn 上半公开)来猜测我的电子邮件地址,包括正确的内部域名。
但是,电子邮件本身并没有包含任何有意义的内容——主题和正文都包含一个单词(即公司名称)。没有链接、跟踪器、附件,甚至没有试图让我做出回应。
这让我有点困惑——从表面上看,在制作这封电子邮件时付出了不小的努力——攻击者会从中获得什么?
尝试向不存在的电子邮件地址发送消息通常会导致“退回”消息,并带有错误代码,例如 510 或 550 invalid address。如果您尝试了多个地址并且其中只有一个没有错误消息,那么您就知道这个地址确实存在。
在公司电子邮件服务器上拥有邮箱的人可能还可以使用相同的用户名访问多个其他系统或服务。发件人现在拥有他们可以在这些系统上定位的帐户的名称/句柄。
此类消息还有另一个原因。发送垃圾邮件的大部分过程都是由软件自动完成的。就像任何其他软件一样,垃圾邮件软件需要进行测试以确保其正常工作。
这不仅仅是发送电子邮件,而是构建地址列表、劫持用于发送电子邮件的服务器、定位可利用的邮件服务器、通过内容抓取收集地址、在单个中央收集来自多个来源的数据的整个过程位置,等等。所有这些都是由软件完成的,偶尔需要人工干预。
这是一个探测(更恰当地称为目录收集攻击,DHA),它只是寻找有效的电子邮件地址以发送未来的诈骗。(无效的电子邮件地址,或基于垃圾邮件定罪 SMTP 拒绝的电子邮件地址将被退回。另请参阅listwashing。)
SMTPvrfy
命令旨在允许在不发送邮件的情况下测试地址,但几乎在每个 SMTP 服务器上都被禁用,因为它的压倒性(如果不是排他性)用于目录收集攻击(请参阅RFC 5322 §7.3:VRFY、EXPN 和安全性) . 在此类系统上,垃圾邮件发送者需要实际发送实际电子邮件才能测试地址。
这也测试了发送基础设施。最少的邮件内容和无负载 URL 有助于规避反垃圾邮件,因此降低了基于内容的 SMTP 拒绝几率(这会产生退回邮件并减少实际攻击的潜在受害者)。
它还可以用作中毒攻击,旨在削弱接收反垃圾邮件系统,因此具有实际负载的后续垃圾邮件更有可能登陆您的收件箱。
典型的哈希破坏和贝叶斯中毒攻击试图改变消息内容以避免检测,通常是通过添加胡言乱语。我说的是一个不太直接的变体,其目标是损害这些系统的训练和调整,使其被削弱,以便未来的攻击可能通过。
空正文消息意味着像贝叶斯反垃圾邮件这样的机器学习系统需要依赖从消息头中收集的令牌。ML 难以处理这些邮件,因为内容太少(尤其是当垃圾邮件来自共享基础设施时,例如 Yahoo 或 GMail 等免费服务)。模糊散列系统必须从标题中提取数据,否则会使用危险的正文内容模板。
为了调整和捕获此类垃圾邮件,某些系统最终可能会产生误报。结果,信号变得更糟,反垃圾邮件组件的权重可能会降低。
一些系统,例如 SpamAssassin 的TxRep和AWL插件,会将已知发件人邮件的垃圾邮件分数偏向于他们过去邮件的平均值。因此,它们可以减少实际垃圾邮件负载的明显垃圾邮件。
当然,另一种选择是有人没有正确配置他们的垃圾邮件模板😉
还可以发送带有一些代码的 1px 图像来回调特定信息。做起来很简单,这样的事情也可以很好地使用(金丝雀)。只是需要考虑和检查的东西,因为无论如何您都不会看到它。