Архив

Что в имени тебе моем?

Каждый человек, столкнувшийся со спамом, хотя бы раз задумывался, как в базы данных спамеров попал его мейл.

Ранее считалось, что спамеры берут списки мейлов потенциальных жертв и добавляют к ним адрес конкретного домена, например @hotmail.com.

Однако, по мнению эксперта по компьютерной безопасности Университета Кэмбриджа Ричарда Клейтона (Richard Clayton), на выбор спамеров влияет и левая, уникальная половина адреса. Мошенники учитывают, что нередко человек заводит ящики с одинаковыми названиями на разных доменах. Поэтому они берут реально существующий адрес и комбинируют его с именами разных почтовых служб.

В этом случае значимую роль играет то, с какой буквы алфавита начинается адрес пользователя. Проанализировав более 500 млн спамовых писем, Клейтон обнаружил, что адресаты, чьи мейлы начинаются на латинские буквы A, M, S, R или P, получают до 40% спама. А в ящиках счастливчиков, обладающих адресами, начинающимися на Q, Z и Y, попадает не более 20% электронного мусора. Первых Клейтон зачислил в категорию «aadworks» («муравьеды»), вторых — в «zebras» («зебры»).

Полученные данные схожи с результатами так называемых «атак Румпельштильцхена», когда спамеры берут словари имен и рассылают миллионы писем в надежде наткнуться на адреса реально существующих людей, при этом рассылка заканчивается раньше, чем алфавитный список имен.

С другой стороны, представленные Клейтоном данные могут просто отражать существующее распределение частоты встречаемости начальных букв в реальных базах данных. Ведь если разместить по алфавиту список произвольно выбранных адресов, то на последние буквы алфавита придется меньше строк, чем на остальные.

Сам Клейтон считает, что полученная информация могла бы использоваться при разработке антиспамовых мер.

Источник: telegraph.co.uk

Источник: guardian.co.uk

Что в имени тебе моем?

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике