Как отправить вирус по почте
Перейти к содержимому

Как отправить вирус по почте

  • автор:

Хакинг чужими руками. Почтовые вирусы

Вызывайте экзорциста админа, ребята! Главбух поймала мощный вирус, всё пропало! Частая, частая ситуация, основанная на человеческом факторе, свежих вирусных тенденциях и целеустремлённости хакеров. И правда, зачем самим копаться в чужом ПО, если можно положиться в этом на работников компании.

Да, продукты крупных государственных и частных контор постоянно взламываются, хотя над их созданием и поддержкой работают сотни опытных людей.

А уж обычному человеку тем более нечего противопоставить хакерам. При этом никому не нужен один сиротливый аккаунт, цель взломщиков – получить крупную базу потенциальных жертв и обработать её «письмами счастья», спамом или вирусами. А всю личную-публичную информацию мы и сами раздаём направо-налево.

Последние вирусные тенденции

Отличительная особенность всех свежих вирусов и хакерских приёмов состоит в том, что они взаимодействуют с человеком, а не с системой. То есть запускает процесс сама жертва. Это называется «социальная инженерия» – метод незаконного доступа к информации, основанный на особенностях психологии человека. И если раньше злоумышленникам приходилось превращаться в настоящих детективов, выслеживая свои цели, общаясь, иногда даже устраиваясь на работу во взламываемую компанию, то сейчас мы можем сказать спасибо социальным сетям. Они значительно упростили и ускорили процесс сбора информации.

Прошерстив VK, Twitter, FB и Instagram своей цели, вы можете получить точную анкету человека с его номером телефона, почтой, именами родителей, друзей и прочими подробностями. И это всё бесплатно и добровольно – на, пользуйся, дорогой!

Почтовый спам

А если мошенники получат доступ к корпоративной почте одного из ваших сотрудников, спам рассылка грозит не только всем внутри компании, но и вашим клиентам. В другом случае, взломщики надолго выведут из строя компьютер работника, отправив какой-нибудь «отчёт» на почту.

Хакеры планируют атаки на тех, кто работает с ценной информацией – секретарей, менеджеров, бухгалтеров, HRов.

Поскольку восстановление документов, системы, сайта или получение паролей встанет вам в копеечку, нужно понимать, с чем мы имеем дело. Чтобы все эти «социальные инженеры» не смогли на вас нажиться, разберём одну из свежих вирусных схем.

«Шифровальщики»

Вирус шифровальщик распространяется через электронную почту под видом серьёзных документов: судебной повестки, счетов, запросов из налоговой. И чтобы не установить его себе, нужно смотреть в оба. Наши технические специалисты специально проанализировали один такой вирус, чтобы мы смогли показать, на что нужно обращать внимание:

Вирус

Следим за руками этих фокусников:

  • Угрожающий заголовок. «Notice to Appear in Court» означает «Повестка в суд». Ребята пытаются запугать и заставить пользователя открыть письмо.
  • Адрес отправителя – darryl.rosenberg@gic-web-bsd-033.genotec.ch. Явно показывает, что перед нами не официальное письмо, а спамер/хакер.
  • Архив письма. Там есть файл, который должен сразу насторожить (в имя файла входит .doc, но расширение js – вирус маскируется под вордовский документ)

Маскирующийся вирус

Внимание! Если компьютер был заражен шифровальщиком, то с вероятностью 95% информация будет утеряна безвозвратно. После скачивания и запуска вредоносного файла происходит обращение к удаленному серверу, с которого скачивается вирусный код. Все данные на компьютере шифруются случайной последовательностью символов.

Для «раскодирования» файлов понадобится ключ, который есть только у хакера. Мошенник обещает расшифровать информацию обратно за энную сумму, но далеко не факт, что так и случится. А зачем? Куда проще оставить человека и без денег, и без данных: контрактов, актов, приказов, любой ценной и чувствительной информации. Так что делайте резервные копии особо важной документации, будете спать спокойней. В данной ситуации это ваша единственная 100% защита от вирусов.

Обращайте внимание на вышеописанные особенности, и вы сможете предупредить опасные случаи блокировки компьютеров и удаления важной информации. В любом случае, устранение последствий критических уязвимостей выйдет намного дороже, чем соблюдение предосторожностей.

Поэтому вот ещё 6 советов для обнаружения вирусов и предупреждения заражения:

1. Регулярно обновляйте операционную систему и программы. Важные обновления, которые по умолчанию устанавливаются автоматически, можно отключить. Но не стоит, так новые версии часто закрывают обнаруженные дыры в безопасности ПО.

2. Установите антивирус и регулярно обновляйте базу вирусов. Каждый день появляется 100 тысяч новых вирусов!

3. Включите отображение расширений файлов: Панель управления\Свойства папки\Вид\Дополнительные параметры, снимите флажок с параметра «Скрывать расширения для зарегистрированных типов файлов» и нажмите ОК. Так вы всегда будете видеть настоящее расширение файла. Чаще всего замаскированные вирусы выглядят так: имя_файла.doc.js и имя_файла.pdf.exe. Реальные расширения файлов это js и exe, а все что перед ними – часть имени файла.

4. Выполняйте резервное копирование важных файлов – рабочих документов и фотографий. Периодичность резервного копирования нужно выбирать в зависимости от периодичности изменения файлов. Для резервного хранения можно использовать облачный сервис, если он позволяет вернуться к старым версиям файлов и настроить ручную синхронизацию. Тогда, в случае заражения компьютера, вирус не попадёт в облако. Мы также рекомендуем хранить копию важных данных в архиве. Большинство вирусов не может проникнуть в архив, и вся архивированная информация восстанавливается после лечения компьютера.

Архивация ценной информации

5. Повышайте профессиональную грамотность своих специалистов! Как мы уже говорили, хакеры затачивают свои атаки под нашу психологию, и постоянно совершенствуют свои методики. Не думайте, что кликнет/загрузит/введёт свои данные кто угодно, кроме вашей компании и команды. Попасться может любой, задача состоит только в подборе нужного крючка к человеку. Поэтому обучайте своих сотрудников, хоть в индивидуальном, хоть в командном порядке, хоть в игровой форме, хоть как-нибудь!

6. Внимательно следите за письмами на почте, сообщениями в корпоративных мессенджерах и любой другой входящей информацией. Проверяйте почтовые адреса отправителей, вложенные файлы и содержание писем. Большинство вирусов нужно запустить вручную, чтобы они могли причинить вред компьютеру.

Мы очень надеемся, что вы читаете эту статью для предварительного ознакомления, а не потому что уже всё плохо. Мы желаем вам никогда не встретиться с тотальным неконтролируемым спамом, исчезнувшей документацией за полгода и прочими приятными последствиями пойманных вирусов. Следуйте вышеописанным шести шагам, смотрите в оба и да останется ваша информация конфиденциальной!

Как отправить вирус через электронную почту

В предыдущей статье я показал, как скрыть вирус в архиве ZIP и RAR. Теперь прой­дем­ся по нес­коль­ким огре­хам в интерфей­се почтовых клиентов, которые помога­ют не толь­ко пен­тесте­рам, но и зло­умыш­ленни­кам вво­дить жертв в заб­лужде­ние.

Как отправить вирус через электронную почту

Рас­смот­рим тему с двух сто­рон: как мы в бла­гих целях можем исполь­зовать эти недоче­ты при пен­тесте в фишин­говых рас­сылках и как раз­работ­чики ПО могут помочь поль­зовате­лям раз­личать этот самый фишинг.

На кар­тинке ниже изоб­ражен интерфейс вхо­дяще­го пись­ма в Outlook.

Вирусы через почту Outlook

Ло­гика жер­твы такая: раз пись­мо видят и бух­галтер, и дирек­тор, зна­чит, луч­ше сде­лать то, что тре­бует­ся. Все бы ничего, но в копии ука­заны email-адре­са, ими­тиру­ющие кол­лег жер­твы, на самом деле это несущес­тву­ющие адре­са (см. рисунок ниже).

Статья в образовательных целях для обучения этичных хакеров. Использование представленной информации для атак на частные лица или организации без их предварительного письменного согласия является незаконным. Несанкционированный взлом является незаконным и рассматривается как уголовное преступление. При участии в пентесте необходимо действовать этично и соблюдать установленные правила. Ни редакция spy-soft.net, ни автор не несут ответственности за ваши незаконные действия.

Но если в пер­вом email еще мож­но раз­гля­деть бук­ву s со штри­хом вни­зу, то во вто­ром кирил­личес­кую бук­ву визу­аль­но отли­чить от латин­ской невоз­можно.

Вирус через почту Outlook

При наведе­нии кур­сора мыши email виден тот же, с под­дель­ной бук­вой.

Вирус по почте Outlook

Рас­чет зло­умыш­ленни­ка прос­той: он ука­зыва­ет фик­тивные адре­са в копии, пись­ма никуда не доходят, зато жер­тва дума­ет, что началь­ство в кур­се перепис­ки, и с боль­шей долей веро­ятности откро­ет архив с мал­варью внут­ри или перей­дет по фишин­говой ссыл­ке.

«Фей­ковый» email выг­лядит похожим на ори­гиналь­ный домен, потому что Outlook пре­обра­зовал Punycode-ком­бинацию в Unicode.

В дру­гом извес­тном поч­товом кли­енте точ­но такая же исто­рия: email с Punycode не отоб­ража­ется как < gl . buhgalter @ xn -- topphish - g9c . ru >, а мог бы.

Вирусы электронной почты

Те­перь давайте рас­смот­рим нес­коль­ко при­меров поч­товых служб и их веб‑интерфей­сов. На этот раз взгля­нем не на то, как отоб­ража­ется Unicode в поле отпра­вите­ля, а нас­коль­ко слож­но поль­зовате­лю опре­делить отпра­вите­ля пись­ма в интерфей­се.

Наз­вание ком­паний ука­зывать не буду, но веб‑интерфей­сы с явны­ми проб­лемами опре­деле­ния реаль­ного отпра­вите­ля пись­ма мы рас­смот­рим. На при­мере ниже вы можете уви­деть email в поле «От», но это не адрес отпра­вите­ля — это email, ука­зан­ный вмес­то име­ни отпра­вите­ля.

Вирус через электронную почту

На скрине выше письмо в веб-интерфейсе, где не виден реальный email-адрес отправителя.

То есть имя и email могут выг­лядеть так: info @ domain . ru < info @ evil . com >, а в поч­товом сер­висе жер­тва видит толь­ко < info @ domain . ru >.

В сле­дующем при­мере похожая исто­рия: вмес­то име­ни мы видим email и поль­зователь решит, что пись­мо приш­ло от зна­комо­го отпра­вите­ля.

Вирус через почту Яндекс

Но в этом интерфей­се при нажатии на email хотя бы мож­но уви­деть, кто на самом деле отпра­вил пись­мо, в отли­чие от пре­дыду­щего при­мера. Мож­но же сде­лать так, как в интерфей­сах ниже?

При­мер отоб­ражения име­ни отпра­вите­ля и email в Яндекс Поч­те

На скрине выше при­мер отоб­ражения име­ни отпра­вите­ля и email в Яндекс Поч­те.

Вирус Яндекс Поч­та

На скрине выше пример отображения имени отправителя и email в The Bat.

Заключение

Мы рас­смот­рели техники передачи вирусов по электроной почте используя почтовые клиенты и веб-интерфейс. Разуме­ется, сколь­ко сущес­тву­ет прог­рамм и сер­висов, столь­ко в них будет и недоче­тов, тре­бует­ся лишь усер­дие при поис­ке «обхо­да сис­темы». Собс­твен­но, про­фес­сия хакера, в нашем слу­чае этичного, как раз и под­разуме­вает, что смот­ришь на мир нем­ного не так, как все осталь­ные.

  • Обход антивируса в Meterpreter
  • Как скрыть процессы от антивирусов
  • Создание вируса для Windows с помощью Veil
  • Создание вируса-загрузчика Trojan.DownLoader

Как отправить вирусы на почту для проверки работы антивируса?

CityCat4

Начинаешь публиковать свою почту на разных мусорных ресурсах. Очень скоро столько вирусов накидают — поворачиваться не будешь успевать.

Решения вопроса 0
Ответы на вопрос 2
никого не трогаю, починяю примус
Ответ написан более года назад
Нравится 2 4 комментария

amentum

Сергей @amentum Автор вопроса

Скачивал его, и создавал. Это на проверку самого антивируса.
Но я хочу именно модуль аутлука затестить.
И этот самый eicar не выходит отправить

а, прикол. невнимательно прочел, мой косяк. Эм, но ведь «блочится в момент отправки» это и есть результат — работает. Не?

amentum

Сергей @amentum Автор вопроса
Дмитрий, не, блочится почтой яндекса, гугла и т.п. (с которых пробовал отправить)
alex_under77 @alex_under77

Сергей, тогда создайте свою почту — купите любой хостинг для сайта за 150 рублей, в комплекте идёт почта, с неё попробуйте отправить

При желании в сети можно найти большое количество вирусных коллекций. По понятным причинам ссылки дать не могу. Для тестирования базового функционала хватит и eicar.

Отправить письмо с вирусом немного сложнее. Для этого нужен либо свой smtp-сервер, либо почта, не проверяющая исходящие письма. Для первого варианта есть множество программ типа mini-Relay smtp server. Могут быть нюансы, если провайдер блокирует smtp-порт, но всё решаемо/настраиваемо. Для второго варианта из популярных почтовиков, вроде, Protonmail не проверяет исходящие.

Да, если тестируется локальный outlook, нужно чтобы и на сервере входящей почты не было проверок, иначе задача не решаема.

Ответ написан 25 февр. 2023
Комментировать
Нравится Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

angular.js

  • Angular
  • +1 ещё

Касперский блокирует сайт на Angular. Как решить проблему?

  • 1 подписчик
  • 13 часов назад
  • 20 просмотров

Можно ли поймать вирус, получив открытку или видео в мессенджере?

Владимир Смирнов/ ТАСС

В соцсетях и мессенджерах распространяются сообщения…

1

…об опасности фото- и видеофайлов, а также открыток-поздравлений, которыми обмениваются пользователи. Якобы они могут взломать смартфон и даже списать денежные средства с банковских карт, при этом сам аппарат нельзя будет восстановить.

Также авторы «предупреждения» сообщают, что в стране вот-вот должны появиться новые правила коммуникации: будут записываться все телефонные разговоры, сообщения и звонки в Whatsapp, вводится мониторинг Twitter, Facebook (принадлежит признанной в России экстремистской корпорации Meta), а также всех социальных сетей и форумов.

Для убедительности они утверждают, что информация взята из новостной сводки МВД.

А что на самом деле?

2

Подобные сообщения распространяются уже довольно давно, причем не только на территории России.

Как рассказал ТАСС главный редактор портала об информационной безопасности SecurityLab Александр Антипов, вирусы и вредоносное программное обеспечение (ПО) действительно могут быть встроены в файлы любых типов, включая изображения и видео, и распространяться посредством электронной почты, мессенджеров и других цифровых каналов связи. Однако простое получение или просмотр этих файлов обычно не вызывает проблем. Риск возникает, когда пользователь открывает или запускает вредоносный файл. Опасаться также стоит ссылок, встроенных в получаемые файлы, — переход по ним действительно может привести к заражению устройства. Это может произойти, если ссылка ведет на вредоносный сайт или страницу с загрузкой вредоносного ПО.

Собственно, так и работает основная схема фишинга — вида интернет-мошенничества, цель которого — получить доступ к конфиденциальным данным пользователя (логинам и паролям, номерам карт, банковским счетам и т.п.). Преступники присылают фишинговые письма, сообщения в мессенджерах и социальных сетях, смс, которые могут быть очень похожи на настоящие — от банков, компаний, органов власти или Госуслуг. Но ссылка в таком письме ведет на поддельный сайт. Введя на нем свои данные, можно лишиться денег, доступа к аккаунтам или даже пустить злоумышленников в корпоративную сеть работодателя.

Чтобы защититься от фишинга, власти советуют:

  • внимательно проверять адрес отправителя;
  • не переходить по подозрительным ссылкам в сообщениях;
  • проверять информацию из рассылок на официальных сайтах;
  • менять пароли через личный кабинет, а не по ссылкам из писем;
  • скачивать программы из официальных магазинов приложений;
  • сообщать о подозрительных письмах на рабочей почте службе безопасности или IT-отделу;
  • использовать отдельную карту для покупок в интернете и класть на нее нужную сумму прямо перед оплатой;
  • устанавливать антивирус и регулярно обновлять его;
  • быть бдительным и повышать киберграмотность.

Подробнее о том, что такое фишинг и как от него обезопаситься, можно прочитать здесь.

Но сами по себе подавляющее большинство подобных сообщений о хакерских угрозах, распространяемых в соцсетях, — ложь, отметили в компании Positive Technologies, которая разрабатывает решения для информационной безопасности. Используя техники социальной инженерии, злоумышленники пугают и вводят пользователей в заблуждение, иногда принуждая участвовать в распространении информации или выполнении иных действий.

Что касается данных о введении в стране новых правил коммуникации — они не находят подтверждения. Подобные сообщения о начале тотального мониторинга личных звонков и переписок граждан также встречаются в Сети уже давно. Например, в свое время спекуляции на тему прослушки разговоров и записи сообщений были связаны с принятием «пакета Яровой», так как согласно входящим в него законам операторы связи и интернет-компании должны хранить весь пользовательский интернет-трафик — переписку в мессенджерах, социальных сетях и электронной почте, аудиозаписи звонков, а также данные о пересылаемых пользователем файлах. Правоохранительные органы могут получить доступ к этой информации по запросу. При этом не на все мессенджеры, соцсети и интернет-компании распространяется требование о хранении пользовательского трафика, а на те, что входят в перечень организаторов распространения информации в интернете.

Также в распространяемом сообщении говорится, что «нововведения» начнут действовать с завтрашнего дня — без указания конкретной даты. Кроме того, информация о том, что источником являются «новости из сводки МВД», не находит подтверждения. На официальных ресурсах нет и предостережений об опасности фото- и видеоматериалов в мессенджерах, что фактически доказывает недостоверность этих данных. И наконец, в тексте распространяемого в Сети «предупреждения» указывается, что все устройства подключены к неким ведомственным системам CDMX. Найти благонадежную информацию о том, что это, не удалось.

Подобные сообщения уже появлялись — так, три года назад их опровергали в ГУ МВД России по Алтайскому краю. Граждан тогда призвали не паниковать и ориентироваться на официальные источники информации.

Что в сухом остатке?

3

Итак, рассмотренные сообщения об опасности передаваемых в мессенджерах фото и видео, а также введении новых правил коммуникации в стране не нашли подтверждения. На протяжении нескольких лет подобные «страшилки» распространяются в разных странах. И эксперты сходятся во мнении, что угрозу представляет не конкретная картинка или сообщение, а та ссылка, которая может быть вложена в него и либо нести вредоносный файл, либо вести на фишинговый сайт.

В целях снижения угроз для мобильных устройств рекомендуется:

  • не устанавливать приложения из неофициальных источников;
  • не пренебрегать обновлением приложений и программ: часто они содержат защиту уязвимостей;
  • в общественных местах выходить в сеть через мобильный интернет, а не через неизвестные Wi-Fi-точки и т.п.

Больше о кибергигиене можно прочитать здесь.

Материал подготовлен редакцией проекта «Проверка информации» при участии АНО «Диалог Регионы»

© Информационное агентство ТАСС

Свидетельство о регистрации СМИ №03247 выдано 02 апреля 1999 г. Государственным комитетом Российской Федерации по печати.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *