Спам и фишинг

Ваше емюзер

На днях мы получили такое письмо:

Ничего необычного в нем на первый взгляд нет: таких предложений приходят сотни, если не тысячи. Первая ссылка — редирект, ведущий на свежесозданный сайт; форма отписки, на которую ведет вторая ссылка, как и следует ожидать, не работает.

Однако при выделении и копировании текста некоторые слова почему-то ведут себя странно:

Доброе утро. Baшe емюзер зaинтepecoвaлo нac. Будьте добры зaпoлнитe бoлee подробную утекна, Раздел «Разместить емюзер» нa етйас http://r.mail.yandex.net…

Как видите, слова «резюме», «анкету» и «сайте» оказались написанными справа налево. Но почему?

Ответ — в исходном тексте письма:

=D0=94=D0=BE=D0=B1=D1=80=D0=BE=D0=B5 =D1=83=D1=82=D1=80=D0=BE. Ba=D1=88e <s= pan style=3D"direction: rtl;unicode-bidi: bidi-override;">=D0=B5=D0=BC=D1= =8E=D0=B7=D0=B5=D1=80 </span> =D0=B7a=D0=B8=D0=BD=D1=82epeco=D0=B2a=D0=BBo = =D0=BDac. =D0=91=D1=83=D0=B4=D1=8C=D1=82=D0=B5 =D0=B4=D0=BE=D0=B1=D1=80=D1= =8B =D0=B7a=D0=BFo=D0=BB=D0=BD=D0=B8=D1=82e =D0=B1o=D0=BBee =D0=BF=D0=BE=D0= =B4=D1=80=D0=BE=D0=B1=D0=BD=D1=83=D1=8E <span style=3D"direction: rtl;unico= de-bidi: bidi-override;">=D1=83=D1=82=D0=B5=D0=BA=D0=BD=D0=B0</span>, =D0= =A0=D0=B0=D0=B7=D0=B4=D0=B5=D0=BB "=D0=A0=D0=B0=D0=B7=D0=BC=D0=B5=D1=81=D1= =82=D0=B8=D1=82=D1=8C <span style=3D"direction: rtl;unicode-bidi: bidi-over= ride;">=D0=B5=D0=BC=D1=8E=D0=B7=D0=B5=D1=80</span>

Даже сквозь кодировку Quoted-Printable видно, что в тэг style автор письма записал «direction: rtl», то есть задал направление слова справа налево. И таким образом совершенно непонятный для фильтров «емюзер» превратился для читателя-человека в обычное «резюме». Надо отдать должное находчивости спамеров: действительно, перевернутыми оказались именно те слова, на которые среагировал бы контентный фильтр.

К сожалению для хитрой «Юлии Федоровой», наши фильтры все-таки сработали и письмо оказалось распознано как спам.

Ваше емюзер

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике