Исследователь нашел способ подделывать почтовые адреса для рассылки вредоносных писем

Татьяна Новак

Исследователь кибербезопасности из Германии Сабри Хаддуш нашёл ряд уязвимостей в популярных почтовых сервисах, которые позволяют рассылать вредоносные электронные письма в обход фильтров спуфинга. Об этом пишет Bleeping Computer.

Обнаруженные Хаддушем уязвимости позволяют злоумышленникам отправлять письма с поддельных адресов, которые как сами пользователи, так и алгоритмы проверки не отличают от настоящих. Например, исследователь смог успешно отправить письма, маскирующиеся под адрес президента США ([email protected]) и главы компании Apple ([email protected]).

Как объясняет Wired, спуфинг (spoofing — подмена) — это маскировка настоящего адреса отправителя под другой, который должен вызвать доверие у получателя. Современные системы аутентификации, как правило, распознают такие письма и отфильтровывают их от основной почты. Однако Хаддуш нашел способ обмануть их, используя комбинации управляющих символов, таких как новые строки или нулевые байты (/0). Благодаря этому почтовые фильтры проверяют только первый адрес ([email protected]), игнорируя настоящий домен электронной почты (@mailsploit.com).

Уязвимость затрагивают как минимум 33 почтовых клиента. Среди них — Apple Mail для iOS и MacOS, Thunderbird Mozilla, Microsoft Mail и Outlook 2016, а также менее распространенные почтовые клиенты, такие как Opera Mail, Airmail, Spark, Guerrilla Mail и Aol Mail.

Сразу после обнаружения уязвимости исследователь связался с компаниями. По его словам, Yahoo Mail, Protonmail и Hushmail уже исправили ошибки, а компании Apple и Microsoft ещё работают над ними. Большинство компаний не ответили на письмо Хаддуша. Полный список уязвимых почтовых клиентов можно посмотреть здесь.

Загрузить еще