Задать вопрос
@itshnick88

Возможна ли подмена заголовков электронного письма при настроенных SPF, DKIM, DMARC записях?

Здравствуйте. На днях ко мне попало вот такое письмо от ФСТЭК России (в прикреплённой картинке - о ней и пойдёт речь далее). В письме, среди прочего, говорится о том, что некой хакерской группировкой осуществляется фишинговая рассылка электронных писем с домена самого ФСТЭК. Сначала я смутился... признаюсь честно, до этого я думал, что основной вектор подобной атаки заключается в том, чтобы максимально точно мимикрировать под домен организации, например, вместо fstec.ru зарегистрировать fstek.ru или fstec.gov.ru, но здесь - точное совпадение домена. Я решил погрузиться в чтение по данной проблематике и выяснил, что из-за несовершенства SMTP существует возможность подмены заголовков отправляемого пакета, как раз с целью проведения такой атаки. Но эта атака далеко не нова, поэтому, для защиты от подобного рода атак давно придумали такие ресурсные DNS записи, как: SPF, DKIM, DMARC.

Сейчас эти записи для домена fstec.ru существуют, НО... существовали ли они ДО рассылки этого письма? Скажем, по состоянию на 1 января 2025 года? Или до 2025 года они эти записи не настраивали? Каким образом стала возможна рассылка фишинговых писем от ufo@fstec.ru? У меня 3 основных вопроса:
1) Возможна ли подобная атака при существовании SPF, DKIM, DMARC записей?;
2) Если она невозможна (наличие корректно настроенных ресурсных записей исключает подобный вектор атаки), то для чего это письмо? Почему нужно точечно блокировать некоего ufo@fstec.ru?
3) Неужели у домена fstec.ru до сих пор отсутствовали ресурсные записи для защиты от фишинга почты?

Уважаемые эксперты, поделитесь, пожалуйста, знаниями по проблематике. Какой практический смысл от данного письма, кроме как лишний раз обратить внимание и перепроверить СВОИ ресурсные записи.

67d4fa7e11e8b103373323.jpeg
  • Вопрос задан
  • 384 просмотра
Подписаться 3 Средний Комментировать
Решения вопроса 1
RoundRobin
@RoundRobin
Они пользуются почтовым хостингм стороннего провайдера (популярный российский хостер). В SPF указано значение соответствующее почтовым серверам этого провайдера.
Злоумышленник может легко обойти проверку SFP, отправив письмо с хостинга этого провайдера. IP-адрес сервера отправителя в этом случае будет "легитимный" из этого списка.

Что касается DMARC к сожалению, это не панацея, по описанным в комментариях выше причинам.

А отсутствие DKIM (самого по себе, без DMARC) не спасет. Возможно несколько повлияет на скоринг, но жесткого реджекта в подавляющем большинстве случаев на стороне получателя не будет.

Что касается описанных в письме методов противодействия, их эффективности, квалификации их авторов, и вопроса как эта инструкция поможет, если злоумышленники переименуют файл или укажут другое имя отправителя... вы наверняка сами все понимаете.
Ответ написан
Пригласить эксперта
Ответы на вопрос 1
Некоторые организации могут использовать устаревшее ПО, которое не проверяет SPF, DKIM, DMARC
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы