Systemy antyspamowe stają się coraz lepsze, ale też coraz wymyślniejsze stają się techniki ich omijania przez różnej maści spamerów i przestępców. Ostatnio popularność wśród tych ostatnich zyskał ukryty tekst w e-mailu, czyli solenie — tekst, który nie jest widoczny dla użytkownika, ale ogłupia systemy antyspamowe. Tłumaczymy, jak to działa.
Pomimo rosnącego znaczenia wszelkiego rodzaju komunikatorów w rodzaju Messengera czy WhatsAppa, e-mail wciąż pozostaje podstawowym środkiem komunikacji elektronicznej. W związku z tym jest też bardzo popularny wśród spamerów, którzy chcą nam wcisnąć niepotrzebne produkty, ale również wśród przestępców, którzy w jeszcze bardziej brutalny sposób chętnie pozbawiliby nas naszych pieniędzy.
Oczywiście specjaliście od cyberbezpieczeństwa nie pozostają bezczynni, budując coraz bardziej zaawansowane systemy antyspamowe. A cyberprzestępcy, w nieustającej grze w kotka i myszkę, tworzą coraz to nowe metody obchodzenia zabezpieczeń antyspamowych. Ostatnio na dużą skalę sięgnęli po technikę od lat znaną w… cyberbezpieczeństwie. Tak zwane solenie.
Czytaj też: Nie ufaj mailom! Nowa forma ataku zmienia treść wiadomości! Czym są kobold letters?
Solenie, czyli jak się ma ukryty tekst w e-mailu do bezpiecznych haseł
Solenie jest znane w kryptografii od lat, w dużej mierze do szyfrowania haseł. W komputerach dawno dawno temu hasła były przechowywane w zwykłym pliku tekstowym. Nie było to specjalnie bezpieczne, bo jeżeli haker uzyskał dostęp do takiego pliku, to poznawał hasła wszystkich użytkowników systemu. Hasła zaczęto więc szyfrować dzięki specjalnych programów szyfrujących w dość długie ciągi znaków. jeżeli wpisujemy hasło do systemu, to taki system porównuje zaszyfrowaną wersję tego hasła ze wzorcem znajdującym się w systemie.
Ponieważ jednak programy szyfrujące są standardowe, a użytkownicy często używają podobnych haseł (najpopularniejszym jest podobno '123456′), to wystarczy stworzyć słownik haseł i odpowiadających im wersji zaszyfrowanych (tak zwaną tęczową tablicę), by złamać hasła przynajmniej niektórych użytkowników.
I tu właśnie dochodzimy do solenia. jeżeli do hasła użytkownika, często łatwego do złamania, dodamy przypadkowy ciąg znaków, to atak „słownikowy” nie zadziała. Taki ciąg znaków, nazwany 'solą’, jest inny dla wszystkich użytkownika.
A co to ma wspólnego ze spamem? Podobną technikę dodawania ciągu znaków zaczęli stosować cyberprzestępcy. Do tekstu wiadomości spamowej dodają ciągi znaków, które powodują, iż system antyspamowy nie jest w stanie wykryć na przykład słów kluczowych czy linków phishingowych. Tych ciągów znaków nie widzi użytkownik końcowy, ponieważ odpowiednie formatowanie przez CSS powoduje, iż są one niewidoczne.
Jak informuje Cisco Talos, technika ta zyskała na popularności zwłaszcza w przeciągu ostatniego półrocza.
Nie przegap najważniejszych trendów w technologiach!
Zarejestruj się, by otrzymywać nasz newsletter!
To Ty jesteś podstawową linią obrony
To oczywiście nie oznacza, iż specjaliści od cyberbezpieczeństwa są bezbronni. Niektóre systemy zabezpieczeń stosują filtrowanie na podstawie adekwatności CSS, inne będą wykorzystywać analizę wizualną, na przykład przy pomocy modeli AI.
Jednak choćby jeżeli operator twojego e-maila dysponuje takimi systemami zabezpieczeń, to pamiętaj o wspomnianej zabawie w kotka i myszkę między cyberprzestępcami a specami od cyberbezpieczeństwa. W tej zabawie cyberprzestępcy zwykle są o pół kroku do przodu, więc nie ma stuprocentowo bezpiecznych systemów.
Dlatego podstawową linią obrony jesteś Ty. Pamiętaj o paru podstawowych zasadach:
- sprawdzaj adres nadawcy, czy jest wiarygodny,
- nie klikaj w żadne linki zawarte w choćby odrobinę podejrzanych e-mailach,
- jeśli już kliknąłeś, to sprawdź w przeglądarce, czy adres strony, którą otworzyłeś, wygląda wiarygodnie,
- nie klikaj w żadne załączniki zawarte w choćby odrobinę podejrzanych e-mailach.
O tym, jak kosztowny może być phishing przekonało się Pepco, które w wyniku takiego ataku straciło 15 mln euro.
Więcej porad, jeżeli chodzi o phishing, znajdziesz na tej stronie.
Źródło grafiki: Sztuczna inteligencja, model Dall-E 3