我的公司每月通过各种提供商(Sendgrid等)发送大约100万封电子邮件。我们发送的电子邮件之一是“注册”电子邮件,其中包含一个链接,供用户完成注册他们的帐户。
今天早上5点21分左右,我们向CA的一家公司发送了一批大约200美元。一分钟内,我们的系统记录了200个错误。电子邮件中的链接到一个注册表格,其中包含一个隐藏的数字ID和一些其他信息,这样我们就可以将它们匹配到正确的帐户上。系统出错,因为提交的ID不是数字。
当我们调查的时候,所有的错误都是同一家公司的员工电子邮件。因此,我们设置了更详细的日志记录,以捕获表单提交,怨恨一封电子邮件给一个人,在3-5秒内,我们得到了错误和表单数据。有些东西取代了每个表单字段--包括数字ID和其他隐藏字段--替换了看起来像是胡乱的电子邮件地址:
lrls******@mailru.com
txiat*****@walla.co.il
etc. 它解释的唯一字段是密码字段和密码验证字段(它没有得到正确的验证,但输入了两个非电子邮件字符串,这些字符串都是好密码)。
产生这些错误的in都来自两家公司--华盛顿的ColoUp和纽约州布法罗的ColoCrossing。虽然ColoCrossing看起来是合法的,但ColoUp则是另一个故事。当你挖掘他们的服务时,你会发现一个colo货架是每月11,500,000美元。大多数页面都是英文和阿拉伯文的混合体。
我的问题是,这是一个妥协的电子邮件服务器,或他们的邮件是通过恶意代理路由,还是这是某种超激进的电子邮件过滤器,他们已经安装?
发布于 2021-07-02 15:39:24
我认为这里得到的任何答案都将是推测性的;我们不太可能有足够的信息来彻底解决这一问题,但我怀疑这是有意的,而不是妥协。
<#>One的可能性在于它是一种(构思不周的)钓鱼检测器。
给定满足某些要求的链接(例如:来自未知发送方的具有未知声誉的链接,或者消息可能被标记为潜在的phish),则可以使用钓鱼检测器进一步研究该链接。
这将是合理的,该链接将匿名,因此它不能轻易地被追踪到收件人。这提供了一些隐私,也防止了像“订阅”这样的意外行为。它还可能带来垃圾邮件蜜罐。
我发现它是不负责任的使用第三方邮件提供商的这些假地址,因为它可以消耗这些第三方的资源发送垃圾邮件或事务性电子邮件。
对服务器进行如此多的轰炸也是不合适的。一个安全审查爬虫的负责任的实现只会击中你的登陆页面一次,或者可能一次他们所保护的地理位置(以确保攻击站点不会根据地理位置进行定制)。
<#>Perhaps --这是对垃圾邮件发送者和咄咄逼人的营销人员的报复。
这与蓝蛙几年前如何操作15+有点相似。Blue的方法是报告垃圾邮件(就像SpamCop那样),当这一方法失败时,向最终用户客户端发送指令,这将导致自动投诉攻击垃圾邮件发送者的web服务器(每个报告的垃圾邮件中有一个)。这些投诉提到了这一过程以及如何制止这一进程。
当时是世界上最大的垃圾邮件发送者之一,即使是写,"Blue也找到了制止垃圾邮件的正确解决方案,我不能让这种情况继续下去。“
这可能是一个类似的(虽然更粗糙和透明度较低)机制,给您的服务器少量负载,以响应您的电子邮件运动。垃圾邮件之所以有效,是因为它很便宜;发送一百万封电子邮件,访问你的网站几百次,销售几十个项目,赚取利润。如果你的回复率是100%,因为你的服务器会崩溃,除非你加强基础设施,否则你的利润就会受损,这也会损害你的利润。
它错过了所有的蓝蛙的程序:没有投诉(对吗?),没有试图联系你的网络提供商(对吗?),没有解释在你的网站上提交的形式,说明如何停止攻击。也许缺乏联系是为了避免蓝蛙的命运?(他们是DDoSed不复存在。)
https://security.stackexchange.com/questions/251964
复制相似问题