
Комментарии 5
Мышки плакали, кололись, но продолжали использовать вместо email отправителя всякую другую чухню...
Нам уровне mail gateway надо просто это поле удалять, писать пробел итп. Не нужно оно совершенно. В конце письма будет написано фио его пославшего, если оно нужно...
Как они обошли фильтры: Resend.com → Amazon SES
Это ключевой технический момент атаки.
А где собственно атака? Если почтовый домен корректно настроен, то любое письмо должно прийти. Что через сервисы рассылок, что с виртуалки за 5 у.е. Никакого технического момента не видно - только социальный, сродни нигерийскому спаму.
Из заголовка созавалось впечатление, что спамеры смогли обмануть все анти-спам системы и доставить в инбокс gmail письмо с настоящим доменом meta.com. А по факту длиннющая простыня о том, как слали почту с левого домена с корректно настроенными для этого домена spf и dmarc. Из немного нестандартного - разве что использование платного сервиса для рассылки, обычно для спамеров это слишком дорого
Поразительно! Для своего домена можно корректно настроить SPF, DKIM, DMARC и доставлять легитимные письма! Зумеры узнали, что можно самому поднимать собственный почтовый сервер?
Фишинг под видом Meta: SPF pass, DKIM pass, входящие Gmail