Альткойны

Атака DKIM Replay: Как злоумышленники подделывали письма от Google и как защититься

Альткойны
Google spoofed via DKIM replay attack: A technical breakdown

Подробное техническое разборы Sophisticated атаки с использованием DKIM replay, позволяющей злоумышленникам подделывать письма от Google с прохождением всех проверок SPF, DKIM и DMARC, а также рекомендации по защите от подобных угроз.

В современной цифровой реальности электронная почта остаётся основным каналом коммуникации как для частных пользователей, так и для корпоративных клиентов. С развитием технологий растут и методы, с помощью которых злоумышленники пытаются обойти механизмы защиты, чтобы обмануть получателей и украсть личные данные или корпоративную информацию. Одной из самых опасных современных схем является так называемая атака DKIM replay, подробно разобранная на примере подделки писем от Google, что вызвало настоящий резонанс в мире кибербезопасности. Атака DKIM replay представляет собой способ повторного использования легитимной DKIM-подписи, сгенерированной на настоящем письме, которое злоумышленник перехватывает или получает, а затем рассылает повторно без изменений тех частей, которые покрывает подпись. Благодаря этому поддельное письмо проходит проверку подлинности SPF, DKIM и DMARC — критически важных фильтров, на которые ориентируются почтовые сервисы при оценке надежности сообщений.

Пример с Google показал, насколько изощренным может быть такой метод. Злоумышленник получал настоящие письма с адреса no-reply@accounts.google.com, которые содержали действительную DKIM-подпись. Затем эти письма направлялись через несколько промежуточных серверов, включая почтовую инфраструктуру Microsoft Outlook и сторонние SMTP-сервисы, что создавало иллюзию легитимной пересылки.

В то же время содержимое писем могло вводить получателя в заблуждение, побуждая к переходу по фишинговым ссылкам и введению конфиденциальной информации. Особую угрозу представляло использование злоумышленниками платформы Google Sites — бесплатного инструмента для создания сайтов, который размещается на доверенном поддомене google.com. Именно благодаря этому многие пользователи не подозревают об опасности и доверяют ссылкам, расположенным на таких ресурсах. Фишинговые страницы, смонтированные с использованием Google Sites, внешне очень убедительны и зачастую не вызывают подозрений у тех, кто не обладает специальными знаниями.

Злоумышленники воссоздавали страницы с юридической тематикой, якобы представляющие официальные уведомления или запросы, что дополнительно повышало уровень доверия. Для достижения успеха в атаке использовалась особая лазейка, связанная с возможностью указания произвольного имени приложения (OAuth App Name) в Google. Эта функция позволяла злоумышленникам внедрять вредоносный или обманный текст прямо в тело писем, которые от имени Google подтверждали действия или отправляли уведомления. Именно благодаря интеграции с механизмом подписи DKIM такие письма выглядели полностью подлинными, что делало их крайне сложными для обнаружения и блокировки традиционными средствами. Разоблачение методики атаки требует понимания работы протоколов SPF, DKIM и DMARC.

SPF проверяет, разрешено ли конкретному IP-адресу отправлять письма от имени домена, DKIM подписывает письма цифровой подписью, обеспечивая целостность и аутентичность, а DMARC связывает между собой результаты SPF и DKIM, формируя правила обработки писем в зависимости от исходных политик отправителя. Однако при атаке DKIM replay злоумышленник сохраняет всю оригинальную подпись, не меняя подписываемое содержимое, из-за чего все проверки проходят успешно. Кроме того, злоумышленники использовали сложную инфраструктуру, задействуя различные сервисы для пересылки сообщений. Это помогало скрывать настоящий источник и затрудняло анализ цепочки доставки. Почтовые ретрансляторы имени Namecheap и PrivateEmail служили мостом между исходным письмом и конечным получателем, что обеспечивало сохранение легитимности подписи, но одновременно позволяло изменять некоторые параметры, например, адрес ответа или скрывать истинные пути доставки.

Опасность таких атак заключается в их высокой убедительности и возможности обхода стандартных защитных механизмов. Письма, приходящие якобы от Google, с правильными заголовками и подписью, побуждают пользователей размывать осторожность и переходить по вредоносным ссылкам. Кроме того, социальный инженеринг, добавляющийся к техническим уловкам, усиливает эффект, вызывая тревогу и спешку — например, сообщения о судебных исках или запросах правоохранительных органов. Подобная тематика заставляет многих пользователей действовать необдуманно, что злонамеренные лица и эксплуатируют. Важно понимать, что атака основана не на взломе DKIM или подделке ключей, а на повторном использовании легитимных подписанных сообщений.

Технически протокол DKIM не содержит встроенного механизма, позволяющего отследить, сколько раз и куда было переслано конкретное письмо, что делает невозможным обнаружение этого рода replay атак на уровне подписи. Отсутствие включения в подпись временных меток или иных уникальных параметров усложняет выявление злоупотреблений. Для защиты от подобных угроз необходимо повышать осведомленность пользователей. Главное правило безопасности — перестраховываться при получении неожиданных писем с просьбами срочно перейти по ссылкам или ввести личные данные, особенно если они подкреплены заявлением о давлении со стороны государственных органов или юридических структур. Лучше всего игнорировать подобные запросы и обращаться напрямую в официальную службу поддержки компании или организации.

С технической стороны, решения должны искать сами почтовые провайдеры и разработчики инфраструктуры. Компания Google уже внесла изменения, ограничив возможность злоумышленников использовать произвольные значения в поле имени приложения OAuth, что значительно затруднило внедрение вредоносного текста в исходные сообщения. Тем не менее, рассматривается необходимость усиления фильтров обработки пересылаемых писем, в том числе более строгой проверки маршрутов доставки и источников сообщений. Так называемые сервисы поддержки пересылки почты, как «PrivateEmail» от Namecheap, также должны внедрять собственные алгоритмы проверки и предупреждения о возможных угрозах, помогая предотвратить использование их инфраструктуры в качестве посредников для следующих этапов атак. Постоянный мониторинг доменных записей и быстрое реагирование на подозрительные активности позволяют блокировать злонамеренно зарегистрированные домены, которые часто служат стартовой точкой в подобных сценариях.

Дополнительным инструментом может служить внедрение расширенных протоколов, таких как ARC (Authenticated Received Chain), которые призваны сохранять цепочку аутентификации при пересылке почты через несколько сервисов. Однако их эффективность в противодействии replay атакам пока ограничена, поскольку они не решают проблему повторного использования оригинальных подписей. В заключение, атака DKIM replay с подделкой писем от Google стала наглядным примером того, как с помощью законных технических механизмов можно реализовать сложные фишинговые кампании. Она показала необходимость пересмотра текущих подходов к безопасности электронной почты и вызвала инициативы по улучшению систем аутентификации и фильтрации. Каждый пользователь должен помнить о главных принципах безопасного обращения с электронной почтой: остерегаться сообщений с призывом к срочным действиям, сверять отправителя и ссылки, а также при возникновении сомнений искать помощь у специалистов.

Вместе с техническими улучшениями это позволит значительно снизить риски компрометации личных данных и корпоративных систем, сохранив доверие к цифровым коммуникациям.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
Outbreak of Salmonella Infections Linked to Commercially Distributed Raw Milk
Пятница, 07 Ноябрь 2025 Вспышка сальмонеллеза, связанная с употреблением сырого молока из коммерческого распространения: что нужно знать

Обзор крупной вспышки сальмонеллеза, связанной с потреблением сырого коровьего молока из лицензированного производителя в Калифорнии и других штатах США. Рассматриваются причины, последствия и меры профилактики возникновения заболеваний, вызванных бактериями Salmonella Typhimurium, а также особенности контроля и безопасности продуктов из непастеризованного сырья.

Neuronav: Operating System for Robot Vision
Пятница, 07 Ноябрь 2025 Neuronav – операционная система для зрения роботов: революция в пространственном искусственном интеллекте

Обзор Neuronav — инновационной операционной системы, которая меняет подходы к восприятию и пониманию окружающего мира роботами с помощью передовых технологий пространственного искусственного интеллекта.

Show HN: Clipzy – dialogue grep for any show or movie
Пятница, 07 Ноябрь 2025 Clipzy – инновационный инструмент для поиска диалогов в фильмах и сериалах

Подробный обзор Clipzy – уникального сервиса, позволяющего быстро находить любые диалоги из фильмов и сериалов. Платформа помогает пользователям легко ориентироваться в огромном количестве контента и мгновенно находить нужные цитаты и сцены.

 Lightning Network could nab 5% of stablecoin flows by 2028: Voltage CEO
Пятница, 07 Ноябрь 2025 Как Lightning Network может захватить 5% рынка стейблкоинов к 2028 году: взгляд генерального директора Voltage

Развитие Lightning Network обещает стать важным этапом в интеграции стейблкоинов, обеспечивая быстрые и масштабируемые транзакции на базе блокчейна Биткоина. Эксперты прогнозируют значительный рост объемов транзакций, что откроет новые возможности как для розничных пользователей, так и для институциональных инвесторов.

Will Markets Continue to Fall When $15B Crypto Options Expire Today?
Пятница, 07 Ноябрь 2025 Что ожидать от рынка криптовалют после истечения опционов на $15 миллиардов сегодня?

Обзор ключевых факторов влияния истечения криптоопционов на $15 миллиардов на динамику рынка, а также анализ текущей ситуации с Bitcoin, Ethereum и альткоинами в контексте настроений инвесторов и ожиданий дальнейших трендов.

Christie’s Brokerage Firm Launches New Crypto Real Estate Division: Report
Пятница, 07 Ноябрь 2025 Инновации в недвижимости: Кристи запускает крипто-подразделение для сделок с цифровыми активами

Крупнейшая брокерская компания Christie’s International Real Estate открыла специализированное подразделение по работе с криптовалютами, что свидетельствует о растущем влиянии цифровых активов на рынок недвижимости и формирует новые стандарты в области сделок с элитной недвижимостью.

Hong Kong-Based OSL Group Secures $300M Equity Raise Amid Surging Crypto Investor Demand
Пятница, 07 Ноябрь 2025 Гонконгская OSL Group привлекла $300 млн на фоне роста спроса инвесторов в криптоактивы

OSL Group из Гонконга завершила крупнейший в Азии раунд финансирования на $300 млн, направленный на развитие стабильной инфраструктуры криптовалют и расширение международного присутствия компании.