Электронная бомба
Эта статья нуждается в дополнительных цитатах для проверки . ( август 2016 г. ) |
Что касается использования Интернета , то «электронная бомба» — это форма сетевого злоупотребления, при которой отправляются большие объемы электронной почты, что приводит к переполнению почтового ящика. на адрес [1] [2] перегрузить сервер , на котором размещен адрес электронной почты, в результате атаки типа «отказ в обслуживании» [3] или в качестве дымовой завесы , чтобы отвлечь внимание от важных сообщений электронной почты, указывающих на нарушение безопасности . [4]
Методы
[ редактировать ]Существует три метода создания электронной бомбы: массовая рассылка, связывание списков и zip-бомбардировка. [5]
Массовая рассылка
[ редактировать ]Массовая рассылка состоит из отправки множества дубликатов электронных писем на один и тот же адрес электронной почты . Эти типы почтовых бомб просты в конструкции, но их чрезвычайная простота означает, что их можно легко обнаружить спам-фильтрами . Бомбардировка по электронной почте с использованием массовой рассылки также обычно выполняется как атака типа «отказ в обслуживании» с использованием «зомби» -ботнетов ; иерархические сети компьютеров, скомпрометированные вредоносным ПО и находящиеся под контролем злоумышленника. Подобно их использованию в рассылке спама , злоумышленник дает указание ботнету рассылать миллионы электронных писем, но в отличие от обычного спама в ботнетах, все электронные письма адресованы только одному или нескольким адресам, которые злоумышленник хочет заполонить. Эта форма атаки по электронной почте похожа на другие атаки типа «отказ в обслуживании». Поскольку целями часто являются выделенные хосты, обслуживающие веб-сайты и учетные записи электронной почты компании, этот тип атаки может иметь разрушительные последствия для обеих служб хоста.
От этого типа атаки труднее защититься, чем от простой бомбы массовой рассылки, из-за множества адресов источника и возможности того, что каждый компьютер-зомби отправит отдельное сообщение или использует методы скрытности для обхода спам-фильтров. [5]
Связывание списков
[ редактировать ]Связывание списков, также известное как «кластерная бомба электронной почты», означает подписание определенного адреса электронной почты на несколько подписок на списки адресов электронной почты. [5] [6] Затем жертве приходится вручную отказаться от подписки на эти нежелательные услуги. Атака может осуществляться автоматически с помощью простых сценариев: ее легко, почти невозможно отследить до злоумышленника, и она потенциально очень разрушительна. [7] Массовая атака такого рода, нацеленная на адреса электронной почты .gov, наблюдалась в августе 2016 года. [8] Сообщения электронной почты во флуде не являются поддельными: обычно это электронные письма с подтверждением получения информационных бюллетеней и подписок на законные интернет-услуги. Злоумышленник использует веб-сайты, которые позволяют интернет-клиентам регистрироваться в какой-либо службе, используя свой адрес электронной почты. Злоумышленник регистрирует жертву по ее адресу электронной почты в нескольких таких службах, которые в результате отправляют жертве электронные письма. [9]
Чтобы предотвратить этот тип бомбардировки, большинство служб подписки по электронной почте отправляют электронное письмо с подтверждением на почтовый ящик человека, когда этот адрес электронной почты используется для регистрации на подписку. [5] Однако даже электронные письма с подтверждением способствуют атаке. Лучшая защита предотвратила бы использование веб-сайтов без отказа от форм подписки. [7] После заполнения формы подписки веб-сайт динамически создает ссылку mailto на самого себя. Законный пользователь затем отправит сообщение для подтверждения запроса, не получая никакого электронного письма с веб-сайта. Электронную почту отправителя можно подделать, но IP-адрес SMTP отправителя — нет. Таким образом, менеджер списков может проверить, соответствует ли адрес электронной почты в запросе формы исходному SMTP-серверу в сообщении проверки.
Большое количество писем с подтверждением, инициированных регистрационными ботами, регистрирующими определенный адрес электронной почты во множестве сервисов, можно использовать для отвлечения внимания от важных писем, указывающих на то, что нарушение безопасности произошло где-то еще. Если, например, учетная запись Amazon была взломана, хакер может организовать отправку множества писем с подтверждением на адрес электронной почты, связанный с учетной записью, чтобы замаскировать тот факт, что адрес доставки Amazon был изменен и покупки были совершены пользователем. хакер. [4]
Зип-бомбардировка
[ редактировать ]ZIP -бомба — это вариант почтовой бомбардировки. После того, как большинство коммерческих почтовых серверов начали проверять почту с помощью антивирусного программного обеспечения и фильтровать определенные типы вредоносных файлов ( EXE , RAR , Zip , 7-Zip) , программное обеспечение почтового сервера было настроено на распаковку архивов и проверку их содержимого. Новой идеей борьбы с этим решением было создание «бомбы», состоящей из огромного текстового файла, содержащего, например, только букву z, повторяющуюся миллионы раз. Такой файл сжимается в относительно небольшой архив, но его распаковка (особенно ранними версиями почтовых серверов) потребует большего объема обработки, что может привести к отказу в обслуживании . [5] Файл ZIP или .tar.gz может даже содержать свою копию , что приводит к бесконечной рекурсии, если сервер проверяет вложенные архивные файлы. [10]
Бомба текстовых сообщений
[ редактировать ]«Текстовая бомба» — аналогичный вариант отправки большого количества текстовых сообщений по SMS . Этот метод является средством киберзапугивания или онлайн-преследований. С тех пор онлайн-приложения для операционной системы Android были запрещены как средство отправки текстовых бомб. Текстовые сообщения также могут привести к увеличению расходов на телефонные счета в некоторых тарифных планах мобильной связи. Кроме того, были созданы определенные телефонные приложения для предотвращения текстовых бомб в ОС Android. [11]
Ссылки
[ редактировать ]- ^ Серебряный жук. «10 видов киберпреступлений... и еще 10, о которых вы никогда не слышали» . www.silverbug.it . Проверено 25 апреля 2019 г.
- ^ «Возвращение потока электронной почты» . Мрачное чтение . 29 ноября 2018 года . Проверено 25 апреля 2019 г.
- ^ «Электронная бомбардировка и способы защитить себя» . Клуб Windows . 04 мая 2017 г. Проверено 25 апреля 2019 г.
- ^ Перейти обратно: а б Дима Бекерман: Как регистрационные боты скрыли взлом моего аккаунта Amazon , Безопасность приложений, Перспектива отрасли, 1 декабря 2016 г., В: amperva.com/blog
- ^ Перейти обратно: а б с д и «Электронная бомба | Информатика | 2878 | p2k.unaki.ac.id» . p2k.unaki.ac.id . Проверено 30 апреля 2023 г.
- ^ Якобссон, Маркус; Менцер, Филиппо (декабрь 2003 г.). «Неотслеживаемые кластерные бомбы электронной почты» . Авторизоваться . 28 (6) . Проверено 23 августа 2016 г.
- ^ Перейти обратно: а б Якобссон, Маркус; Менцер, Филиппо (01 января 2010 г.). Хуанг, Скотт С.-Х.; МакКаллум, Дэвид; Ду, Дин-Чжу (ред.). Веб-формы и неотслеживаемые DDoS-атаки . Спрингер США. стр. 77–95. arXiv : cs/0305042 . Бибкод : 2010nese.book...77J . дои : 10.1007/978-0-387-73821-5_4 . ISBN 9780387738208 .
- ^ «Массовые электронные бомбы нацелены на адреса .Gov — Кребс о безопасности» . krebsonsecurity.com . Проверено 23 августа 2016 г.
- ^ Шнайдер, Маркус; Шульман, Хая; Сидис, Ади; Сидис, Равид; Вайднер, Майкл (июнь 2020 г.). Погружение в атаку по электронной почте . 50-я ежегодная международная конференция IEEE/IFIP по надежным системам и сетям. IEEE. стр. 286–293. дои : 10.1109/DSN48063.2020.00045 . ISBN 978-1-7281-5809-9 .
- ^ "research!rsc: Zip-файлы до конца" . www.research.swtch.com .
- ^ Бренофф, Энн (1 ноября 2013 г.). «Почему каждый родитель должен знать о текстовых бомбах» . Хаффингтон Пост . Проверено 30 декабря 2017 г.