Email dinâmico :: segurança

Olá!

Nas publicações anteriores, falamos sobre os recursos anti-spam do sistema. Hoje, quero abordar questões de segurança e falar sobre o que há de novo no sistema nos últimos tempos.

Lembrarei brevemente como isso funciona. O usuário do recurso de email recebe não apenas um endereço para correspondência, por exemplo, user@site.ru , mas também um espaço de endereço, no qual você pode criar qualquer endereço que chamei de dinâmico.

imagem

No exemplo mostrado na figura, o endereço dinâmico atual 1.user@site.ru pode ser alterado para qualquer outro a qualquer momento. Este endereço aceita mensagens de todos, inclusive através do formulário de feedback (FOS).

Um pouco mais sobre o sistema
Ao usar o sistema, o usuário obtém liberdade de ação:

  • abrir / fechar o endereço principal user@site.ru para recepção;
  • abrir / fechar o FOS na recepção, ajustar a complexidade do CAPTCHA;
  • , , 1.user@site.ru abc.user@site.ru, .. « » « » , « »;
  • « » , « », « ».

-, .. , .

habr.com/ru/post/317038/ habr.com/ru/post/347606/

Fraude


Técnicas modernas para o primeiro contato com um usuário desconhecido não são perfeitas. Agora, proponho não levantar a questão das redes sociais e mensageiros instantâneos, para os quais uma certa parte dos usuários se reorientou para organizar um feedback completo com eles, na esperança de se livrar de spam e phishing. Eles também enviam spam para lá ... em uma extensão razoável, caso contrário, o fluxo de público dessas redes e mensageiros instantâneos começará. Também não falaremos sobre a busca ao se registrar neles com referência a um telefone celular (de fato, “a Internet segundo o passaporte”), transferindo informações pessoais para terceiros e humilhando a espera de um convite depois que pedimos para sermos amigos de alguém.

Vamos falar sobre o email que cada usuário possui. Portanto, se escrevermos para o email fornecido no site em um formulário aberto, entendemos que a caixa de correio do destinatário é spam e não há garantia de que nossa mensagem será lida. Nem sabemos ao certo se a mensagem foi recebida, porque ele pode aparecer na pasta de spam ou excluído permanentemente pelo filtro de spam.

Os recursos da Internet usando o FOS relatam pelo menos que a mensagem enviada foi recebida, mas também entendemos que a probabilidade dessa mensagem entrar na caixa de entrada está longe de ser 100%, porque é encaminhado pelo formulário para uma caixa de correio comum ...
Essa desvantagem é usada por golpistas, artistas negligentes, gerentes e funcionários, caçadores de ideias, fornecedores. Eles sempre têm a oportunidade de "esconder-se" do problema do spam.

Estudo de caso
: , 3 , , , , . : « email». : « ». — « ». . - , , .

Como não há pasta de spam no sistema de "e-mail dinâmico", o remetente pode ter certeza de que a mensagem dele caiu na caixa de entrada do destinatário, é claro, se não houver uma mensagem de erro de entrega. O destinatário também está ciente disso, e seu “silêncio” se torna mais que eloquente.

Minha opinião subjetiva: a questão da atribuição de status legal ao email, que foi discutida há muito tempo, permanecerá aberta enquanto houver uma pasta de spam nos clientes de email dos usuários.

Competição injusta


Os proprietários do site devem ter encontrado ofertas semelhantes:
- ? . , . - . . email .
Qualquer pessoa pode enviar spam por e-mail (os mecanismos de pesquisa informarão como). Provavelmente, este email já está em algum lugar "destacado". Recursos como hunter.io ajudarão você a descobrir. Se não estiver "iluminado", isso pode ser facilmente corrigido enviando ao site através do FOS uma oferta que "não pode ser recusada" ou uma solicitação como "Existe o mesmo, mas com botões de pérola?". Responder ou não a essa ligação é uma grande questão. Usuários experientes preferem não responder, cientes da extensão de possíveis perdas materiais e de reputação. Eles entendem que uma vez que um endereço de e-mail desacreditado se transforma em uma "bomba-relógio" pela duração de sua existência. Existe uma contradição: dê seus contatos a qualquer pessoa para entrar em contato, mas esconda-os de todos para evitar spam.

O email dinâmico pode lidar facilmente com esse problema. Para manter uma reputação, basta responder a uma mensagem recebida pela FSF de um endereço inexistente, por exemplo, do endereço do_not_reply_to.user@site.ru , como se sugerisse que o tópico não é interessante. Se o tópico for interessante, você deve responder de um endereço dinâmico, sem deixar ao invasor a chance de descobrir o "email principal da organização".

Phishing


De uma entrevista com a chefe do Grupo IB, Ilya Sachkov, à Fundação Roscongress (PRIME):
Do ponto de vista dos problemas mais sérios que um usuário pode receber, o email ainda é a principal maneira de fornecer códigos maliciosos ou emails de phishing.
Eu percebo a frase de um especialista respeitado como um reconhecimento da impossibilidade de resolver o problema com os meios disponíveis. O problema, na minha opinião, não pode ser resolvido se o invasor souber o endereço de email. Se eles souberem onde está a porta, eles tentarão abri-la. Há muitos exemplos disso. Esta é uma luta interminável entre intelectos e tecnologias artificiais e humanos. Infelizmente, os atacantes sempre estarão um passo à frente. Enquanto a comunidade online está discutindo algo novo, os atacantes conseguem encontrar brechas. O assunto é sério. Recentemente, li as notícias sobre Habré :
mais de 100 milhões de e-mails de phishing são bloqueados todos os dias no Gmail

O problema de phishing para um usuário é agravado por um fluxo louco de informações recebidas, cujo processamento o cérebro humano nem sempre tem tempo para lidar. Como observou Kurbatov em um café da manhã de negócios em Davos , o cérebro leva cerca de 23 minutos para mudar do modo de perceber informações para o modo de processá-las.

Em outras palavras, se uma pessoa comum em 21 horas receber 21 mensagens recebidas com um intervalo de 23 minutos, ela não poderá processar e organizar essas informações.
Pensar torna-se estereotipado, estereotipado, com dor no cérebro
Nesses momentos, o usuário pode cometer um erro sem perceber, por exemplo, a diferença de um caractere no endereço do remetente. O usuário pode, email dinâmico - não, para não mencionar o fato de que o usuário não precisa receber emails indesejados com um intervalo de 23 minutos. Para que o ataque ocorra, você precisa saber a correspondência dos endereços do remetente e do destinatário e, melhor ainda, obter acesso à caixa de correio do remetente.

Piada
. . . :
– ?
– , !
– ?
– .
– , , !
– , … ( )
– , , , .
– , !
– , ?

Senhas de pulverização e força bruta


A fraqueza indiscutível do email (e não apenas) é a coincidência do email com o login. Outro problema - qualquer servidor de correio sugere a possibilidade de conexão via protocolo POP3, que fornece apenas dois comandos para autorização USER e PASS , ou seja, login e senha. Não há dúvida de qualquer autorização de dois fatores. Se um invasor souber o email de alguém, ele automaticamente terá informações sobre o servidor de email e o login. Em seguida é uma questão de tecnologia.

Em casos importantes, você pode aplicar uma autorização especial ao recurso de correio e esquecer perigos como senhas de sputtering e força bruta. Isso também complicará os ataques do MITM.

Exemplo: user@site.ru - endereço principal, 1.user@site.ru- dinâmico, my_pin.user@site.ru - para autorização. Como resultado, obtemos um tipo de autorização de dois fatores e um mecanismo de aviso adicional sobre tentativas de invasão. É extremamente difícil se apossar de uma caixa de correio com essa proteção, apesar da possibilidade de usar senhas mais simples.

Em casos críticos, você pode até usar autorização dinâmica, trabalhando com o princípio de um alarme de carro com feedback, ou seja, novo login para cada sessão de comunicação subsequente com a senha inalterada. O que não é uma opção de trabalho? Se o paciente for diagnosticado com mania de perseguição, isso não significa que ele não está sendo seguido.

boletins informativos


Os boletins são perigosos porque suas mensagens contêm muitos links para recursos, bem como a possibilidade de um ataque em nome de uma marca, por exemplo, a Organização Mundial da Saúde. Hoje, muitas pessoas entendem que clicar sem pensar nos links da mensagem recebida é perigoso, mas nem todos percebem que o link "cancelar a inscrição no boletim" não é menos perigoso. De fato, esse é o mesmo phishing com alguns recursos: o usuário não é chamado a nenhuma ação, fica indignado com a mensagem recebida injustamente, relaxado com o potencial de corrigir a situação (clicando no link). O resultado do cancelamento da inscrição não é previsível. Os usuários podem ser direcionados para o site do clone. Ele permanece desprotegido contra roubo ou venda de dados pessoais. É praticamente impossível estabelecer a fonte do vazamento e punir o “agressor”. Triste

O email dinâmico corrige a situação aqui: você não precisa clicar nos links, o culpado do vazamento é calculado pela correspondência dos endereços de remetente-destinatário e o vazamento de dados pessoais em si não importa muito. É bom que o culpado do vazamento seja fácil de punir, transformando seu email em seu banco de dados em lixo digital com um simples clique de um botão.

Pseudo-mineração


Há muita informação sobre esse assunto, por exemplo: Tsunami da falsa “mineração”: o que se sabe e como viver agora .

Uma citação interessante deste post:
Recentemente, uma nota curiosa começou a aparecer em mensagens hooligan - “Lembre-se do Código Penal da Federação Russa 205.6. Falha em denunciar um crime. Esse artigo do Código Penal existe e enfrenta uma multa de até cem mil rublos, bem como prisão por até um ano
A singularidade da situação reside no fato de que o invasor alcança o resultado máximo com o menor custo e risco de ser detectado: qualquer mecanismo de pesquisa o ajudará a fazer uma lista do ataque, basta digitar "escola", "shopping center", "tribunal", etc; no site de quase qualquer organização, o email é apresentado em texto não criptografado; Como alguns dos ajustadores de filtro de spam correm o risco de enviar mensagens sobre mineração para a pasta de spam, é mais fácil transferir a responsabilidade para outra pessoa.

Não podemos falar sobre perdas materiais e psicológicas desses ataques. Para resolver o problema, você só precisa ocultar o email da organização e enviar o invasor para a FSF.

O invasor está ciente de que o envio de mensagens pelo FSF simplifica bastante o processo de investigação de casos de acesso falso. O processo de bloqueio de chamadas para o FOS, que de anonimizadores, de qualquer endereço IP, é muito mais delicado do que o bloqueio de recursos como startmail.com e protonmail.com, que costumavam ser usados ​​para enviar mensagens sobre "mineração". O Mail.ru também realizou ataques, mas por algum motivo nenhum bloqueio desse recurso foi feito. Por que não o Ministério da Educação para introduzir um sistema desse tipo com um único centro de análise de informações recebidas? O custo de sua implementação é dez vezes (senão centenas) menor que as perdas financeiras das pseudo-minas apenas no ano passado.

Trolls e Aborrecedores


Esses representantes da flora e fauna são uma dor de cabeça para VIP e qualquer figura pública. Ser 100% agradável e interessante para todos não é realista, mas "todos podem ofender um artista". O usuário de e-mail dinâmico regula de maneira exclusiva e independente sua "abertura" ao mundo. Para manter contato apenas com velhos amigos por tempo indeterminado, basta: fechar o FOS da recepção, fechar o endereço principal da recepção e alterar o endereço dinâmico. Após esse procedimento, você pode entrar em casa com segurança e fazer negócios sem se distrair com todo tipo de "pequenas coisas". O usuário decide qual etiqueta pendurar “na porta” “Não perturbe!” ou "Não acorde até a primavera!".

Guerra cibernética


O sistema está preparado para a guerra cibernética, ou seja, ataques a recursos ou ao estado como um todo. No caso de um ataque ao administrador ou ao algoritmo de recurso de correio, basta fechar todos os endereços principais para recepção e, possivelmente, conforme a situação se desenvolve, alterar à força os endereços dinâmicos dos usuários aleatoriamente, notificando-os disso, por exemplo, usando o SMS. Como os invasores são bloqueados antes que as mensagens sejam baixadas para o servidor, parece improvável sobrecarregar os canais de transferência de dados e as capacidades de hardware com o tráfego recebido. Na minha opinião, os modernos sistemas de filtragem de spam passaram o pico de seu desenvolvimento, devendo ser substituídos por sistemas de bloqueio de spam. Este tópico se tornará cada vez mais relevante à medida que o desenvolvimento do 5G e a disseminação da IoT. Bom velho ditado: "HDD não é borracha".

Ecologia


Como sem ela! O tópico de segurança ambiental emociona a todos. Vou dar apenas algumas citações:
  • estatísticas do relatório da ICF International e da McAfee em abril de 2009: anualmente 62 trilhões de mensagens de “lixo” são enviadas ao mundo, a geração de eletricidade (mais de 33 bilhões de kW / h), gasta com isso, resulta na emissão de mais de 17 milhões de toneladas de dióxido de carbono
  • de um relatório ambiental francês de 2011: o spam totalizou 73 trilhões de mensagens, ou 17.800 mensagens por usuário da Internet por ano
Não procurei informações mais recentes, acredito que hoje a situação não melhorou.

Quem se beneficia


Se as perdas de spam e phishing no mundo chegarem a dezenas de bilhões de dólares , então, de acordo com a lei da conservação, alguém deve ganhar dinheiro com isso. Eu raciocinei sobre esse tópico e cheguei à conclusão de que é mais fácil e mais correto dizer a quem o spam não é rentável e, assim, evitar o risco de dizer “um ciclo de vida com unhas”.

Resposta: o spam não é benéfico para usuários respeitáveis


Obrigado pela atenção. Parabenizo empresários em um feriado e Habr - feliz aniversário!

Agradeço também a todos os queridos leitores que responderão à pergunta no final da publicação.

All Articles