Jump to content

Электронная бомба

Что касается использования Интернета , то «электронная бомба» — это форма сетевого злоупотребления, при которой отправляются большие объемы электронной почты, что приводит к переполнению почтового ящика. на адрес [1] [2] перегрузить сервер , на котором размещен адрес электронной почты, в результате атаки типа «отказ в обслуживании» [3] или в качестве дымовой завесы , чтобы отвлечь внимание от важных сообщений электронной почты, указывающих на нарушение безопасности . [4]

Существует три метода создания электронной бомбы: массовая рассылка, связывание списков и zip-бомбардировка. [5]

Массовая рассылка

[ редактировать ]

Массовая рассылка состоит из отправки множества дубликатов электронных писем на один и тот же адрес электронной почты . Эти типы почтовых бомб просты в конструкции, но их чрезвычайная простота означает, что их можно легко обнаружить спам-фильтрами . Бомбардировка по электронной почте с использованием массовой рассылки также обычно выполняется как атака типа «отказ в обслуживании» с использованием «зомби» -ботнетов ; иерархические сети компьютеров, скомпрометированные вредоносным ПО и находящиеся под контролем злоумышленника. Подобно их использованию в рассылке спама , злоумышленник дает указание ботнету рассылать миллионы электронных писем, но в отличие от обычного спама в ботнетах, все электронные письма адресованы только одному или нескольким адресам, которые злоумышленник хочет заполонить. Эта форма атаки по электронной почте похожа на другие атаки типа «отказ в обслуживании». Поскольку целями часто являются выделенные хосты, обслуживающие веб-сайты и учетные записи электронной почты компании, этот тип атаки может иметь разрушительные последствия для обеих служб хоста.

От этого типа атаки труднее защититься, чем от простой бомбы массовой рассылки, из-за множества адресов источника и возможности того, что каждый компьютер-зомби отправит отдельное сообщение или использует методы скрытности для обхода спам-фильтров. [5]

Связывание списков

[ редактировать ]

Связывание списков, также известное как «кластерная бомба электронной почты», означает подписание определенного адреса электронной почты на несколько подписок на списки адресов электронной почты. [5] [6] Затем жертве приходится вручную отказаться от подписки на эти нежелательные услуги. Атака может осуществляться автоматически с помощью простых сценариев: ее легко, почти невозможно отследить до злоумышленника, и она потенциально очень разрушительна. [7] Массовая атака такого рода, нацеленная на адреса электронной почты .gov, наблюдалась в августе 2016 года. [8] Сообщения электронной почты во флуде не являются поддельными: обычно это электронные письма с подтверждением получения информационных бюллетеней и подписок на законные интернет-услуги. Злоумышленник использует веб-сайты, которые позволяют интернет-клиентам регистрироваться в какой-либо службе, используя свой адрес электронной почты. Злоумышленник регистрирует жертву по ее адресу электронной почты в нескольких таких службах, которые в результате отправляют жертве электронные письма. [9]

Чтобы предотвратить этот тип бомбардировки, большинство служб подписки по электронной почте отправляют электронное письмо с подтверждением на почтовый ящик человека, когда этот адрес электронной почты используется для регистрации на подписку. [5] Однако даже электронные письма с подтверждением способствуют атаке. Лучшая защита предотвратила бы использование веб-сайтов без отказа от форм подписки. [7] После заполнения формы подписки веб-сайт динамически создает ссылку mailto на самого себя. Законный пользователь затем отправит сообщение для подтверждения запроса, не получая никакого электронного письма с веб-сайта. Электронную почту отправителя можно подделать, но IP-адрес SMTP отправителя — нет. Таким образом, менеджер списков может проверить, соответствует ли адрес электронной почты в запросе формы исходному SMTP-серверу в сообщении проверки.

Большое количество писем с подтверждением, инициированных регистрационными ботами, регистрирующими определенный адрес электронной почты во множестве сервисов, можно использовать для отвлечения внимания от важных писем, указывающих на то, что нарушение безопасности произошло где-то еще. Если, например, учетная запись Amazon была взломана, хакер может организовать отправку множества писем с подтверждением на адрес электронной почты, связанный с учетной записью, чтобы замаскировать тот факт, что адрес доставки Amazon был изменен и покупки были совершены пользователем. хакер. [4]

Зип-бомбардировка

[ редактировать ]

ZIP -бомба — это вариант почтовой бомбардировки. После того, как большинство коммерческих почтовых серверов начали проверять почту с помощью антивирусного программного обеспечения и фильтровать определенные типы вредоносных файлов ( EXE , RAR , Zip , 7-Zip) , программное обеспечение почтового сервера было настроено на распаковку архивов и проверку их содержимого. Новой идеей борьбы с этим решением было создание «бомбы», состоящей из огромного текстового файла, содержащего, например, только букву z, повторяющуюся миллионы раз. Такой файл сжимается в относительно небольшой архив, но его распаковка (особенно ранними версиями почтовых серверов) потребует большего объема обработки, что может привести к отказу в обслуживании . [5] Файл ZIP или .tar.gz может даже содержать свою копию , что приводит к бесконечной рекурсии, если сервер проверяет вложенные архивные файлы. [10]

Бомба текстовых сообщений

[ редактировать ]

«Текстовая бомба» — аналогичный вариант отправки большого количества текстовых сообщений по SMS . Этот метод является средством киберзапугивания или онлайн-преследований. С тех пор онлайн-приложения для операционной системы Android были запрещены как средство отправки текстовых бомб. Текстовые сообщения также могут привести к увеличению расходов на телефонные счета в некоторых тарифных планах мобильной связи. Кроме того, были созданы определенные телефонные приложения для предотвращения текстовых бомб в ОС Android. [11]

  1. ^ Серебряный жук. «10 видов киберпреступлений... и еще 10, о которых вы никогда не слышали» . www.silverbug.it . Проверено 25 апреля 2019 г.
  2. ^ «Возвращение потока электронной почты» . Мрачное чтение . 29 ноября 2018 года . Проверено 25 апреля 2019 г.
  3. ^ «Электронная бомбардировка и способы защитить себя» . Клуб Windows . 04 мая 2017 г. Проверено 25 апреля 2019 г.
  4. ^ Перейти обратно: а б Дима Бекерман: Как регистрационные боты скрыли взлом моего аккаунта Amazon , Безопасность приложений, Перспектива отрасли, 1 декабря 2016 г., В: amperva.com/blog
  5. ^ Перейти обратно: а б с д и «Электронная бомба | Информатика | 2878 | p2k.unaki.ac.id» . p2k.unaki.ac.id . Проверено 30 апреля 2023 г.
  6. ^ Якобссон, Маркус; Менцер, Филиппо (декабрь 2003 г.). «Неотслеживаемые кластерные бомбы электронной почты» . Авторизоваться . 28 (6) . Проверено 23 августа 2016 г.
  7. ^ Перейти обратно: а б Якобссон, Маркус; Менцер, Филиппо (01 января 2010 г.). Хуанг, Скотт С.-Х.; МакКаллум, Дэвид; Ду, Дин-Чжу (ред.). Веб-формы и неотслеживаемые DDoS-атаки . Спрингер США. стр. 77–95. arXiv : cs/0305042 . Бибкод : 2010nese.book...77J . дои : 10.1007/978-0-387-73821-5_4 . ISBN  9780387738208 .
  8. ^ «Массовые электронные бомбы нацелены на адреса .Gov — Кребс о безопасности» . krebsonsecurity.com . Проверено 23 августа 2016 г.
  9. ^ Шнайдер, Маркус; Шульман, Хая; Сидис, Ади; Сидис, Равид; Вайднер, Майкл (июнь 2020 г.). Погружение в атаку по электронной почте . 50-я ежегодная международная конференция IEEE/IFIP по надежным системам и сетям. IEEE. стр. 286–293. дои : 10.1109/DSN48063.2020.00045 . ISBN  978-1-7281-5809-9 .
  10. ^ "research!rsc: Zip-файлы до конца" . www.research.swtch.com .
  11. ^ Бренофф, Энн (1 ноября 2013 г.). «Почему каждый родитель должен знать о текстовых бомбах» . Хаффингтон Пост . Проверено 30 декабря 2017 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 2f02556a1dfa20a5e13796a5963c469e__1722168480
URL1:https://arc.ask3.ru/arc/aa/2f/9e/2f02556a1dfa20a5e13796a5963c469e.html
Заголовок, (Title) документа по адресу, URL1:
Email bomb - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)