Я понимаю, что если они были подделаны с сайта @ google.com и отправлены на адрес электронной почты, он будет показан как поддельный. Разве показ изображений не поможет им доказать, что кто-то прочитал письмо? Или спаммеры не используют веб-прозрачные пиксели отслеживания 1x1, как веб-сайты?
3 ответа
Я полагаю, что доверенные / белые списки адресов в значительной степени зависят от отправителя и получателя, то есть не являются глобальными, и маловероятно, что спамер сможет их различить.
Большое количество спама отправляется с скомпрометированных учетных записей и на самом деле носит очень примитивный характер, и я ожидаю, что это одна из причин того, что отслеживание прозрачных пикселей 1x1 нецелесообразно. Другая причина заключается в том, что отслеживание пикселей может помочь отследить спаммера и требует более сложных спамеров.
Еще одна вещь, которую нужно иметь в виду, это то, что многие более крупные / более доверенные провайдеры используют такие вещи, как DKIM и SPF, что затрудняет спамеру подделку определенного адреса, если источник спама неверен - и много спама распространяется или приходит со взломанных серверов.
Если бы эти проверки были встроены в Outlook, мы, вероятно, увидели бы меньше заражений криптовалютой (они обычно происходят с адреса fedex или usps), но, как всегда, обучение пользователей лучше, потому что в конечном итоге они могут выбрать открытие вложения, если оно прошло сканеры. Извините, что ушел в другую, оффтопную касательную!
Все сводится к простоте. Большую часть времени это бот, рассылающий массовые электронные письма. Думайте об этом как о грубой атаке в сочетании с фишингом. Бот отправляет фрак-тонну электронных писем самым простым способом, в конце концов они попадут в папку «Входящие», где кто-то откроет письмо + вложение или перейдет по ссылке на фишинговый сайт.
Мне пришлось создать фишинговый сайт, когда я был в универе. Наше задание состояло в том, чтобы поставить под угрозу другую команду на лабораторных компьютерах класса. Мы с моим партнером решили провести простую фишинговую атаку, поскольку мы знали члена другой команды (Кто Оказалось, что это была наша назначенная цель, всем случайным образом была назначена цель, и никто не знал, кто на кого нацелился.) проверил свою электронную почту в начале урока. Я поговорил с одним из сетевых администраторов в моей школе и получил разрешение на создание фиктивной учетной записи электронной почты. Адрес электронной почты, который я выбрал, был таким же, как и адрес электронной почты нашего инструктора, за исключением того, что я поменял две буквы в середине ее имени и отправил ему электронное письмо, притворяясь нашим инструктором, с вложением, в котором был встроенный код, который позволял моему партнеру и мне удаленный доступ. Несмотря на то, что я являюсь конкретной целью, а спам-боты используют "брызги и молитвы" или что-то вроде подхода грубой силы, цель в конечном итоге остается той же.
Я уверен, что есть более сложные способы. Подавляющее большинство, которые я должен очистить после (я администратор сети), являются простыми попытками фишинга. Я надеюсь, что ответил на ваш вопрос.
Источник: Что я помню из этического взлома и личного опыта.