
2 марта 2026 года я получил на анализ фишинговое письмо. Отправитель - «M e t a», тема - «[Требуется действие] Завершите проверку, чтобы восстановить показ объявлений». SPF pass, DKIM pass, ARC pass - письмо прошло все проверки и лежало во входящих Gmail. Ключ - цепочка Resend.com → Amazon SES → Gmail, где каждый элемент легитимен. Разбираю, как атакующие этого добились и почему это работает.
Что пришло
Во входящих Gmail - письмо от «M e t a» (да, с пробелами между буквами). Тема: «[Требуется действие] Завершите проверку, чтобы восстановить показ объявлений.» Текст на русском языке: элементы рекламной кампании якобы нарушают рекламную политику, показ ограничен, нужно пройти проверку. Кнопка «Начать проверку».
Три вещи привлекли внимание:
Display Name - «M e t a» с пробелами. Не «Meta».
Адрес отправителя -
identity-policy@readlundy[.]com. Неmeta.com, неfacebookmail.com.Адрес получателя - функциональный ящик конкретной программы организации, не опубликованный на главной странице сайта. Его получение требовало предварительной разведки.
Логотип Meta в письме - настоящий. Загружается с hxxps://facebook[.]com/images/email/meta_logo.png. Атакующие не стали хостить логотип у себя, а сослались на реальный URL Facebook. Это даёт два преимущества для атакующих: (a) письмо выглядит правдоподобно - браузер грузит настоящую картинку; (b) трекинг открытий - по запросу к этому URL видно, что письмо открыли.
В подвале - юридический дисклеймер: «Meta Platforms, Inc., 1601 Willow Rd, Menlo Park, CA 94025». Скопирован из настоящих писем Meta.
Анализ заголовков
Основные параметры
Параметр |
Значение |
Оценка |
|---|---|---|
From (display) |
M e t a |
Подделка |
From (envelope) |
|
Не meta.com |
Return-Path |
|
Домен рассылки Resend |
Date |
Mon, 2 Mar 2026 15:05:59 +0000 |
UTC |
Message-ID |
|
Amazon SES (Токио) |
Subject |
[Требуется действие] Завершите проверку... |
Создаёт срочность |
Аутентификация
Проверка |
Результат |
Комментарий |
|---|---|---|
SPF |
pass |
|
DKIM |
pass (x2) |
readlundy[.]com (selector: resend) + amazonses.com |
DMARC |
pass |
readlundy[.]com, p=none - политика не блокирует |
ARC |
pass |
Подписан mx.google.com |
Все проверки пройдены. Письмо не попало в спам.
Маршрут доставки
# |
Хост |
Описание |
|---|---|---|
1 |
Resend.com |
Email API. Атакующие подключили домен readlundy[.]com |
2 |
|
Amazon SES, регион ap-northeast-1 (Токио) |
3 |
mx.google.com |
Gmail. TLS 1.3. Доставлено во входящие |
Трёхступенчатая цепочка: Resend → Amazon SES → Gmail. Никаких сомнительных промежуточных серверов.
Как они обошли фильтры: Resend.com → Amazon SES
Это ключевой технический момент атаки.
Resend - легитимный email API для разработчиков. Зарегистрировал аккаунт, добавил домен, настроил DNS-записи - и можно отправлять письма от имени своего домена с полным прохождением аутентификации.
Атакующие сделали следующее:
Зарегистрировали домен
readlundy[.]comчерез регистратор Sav.com (15 августа 2025 - за полгода до атаки).Подключили его к Resend, настроили SPF и DKIM.
Resend использует Amazon SES как транспорт.
В результате письмо получает двойную DKIM-подпись: от readlundy[.]com (selector: resend) и от amazonses.com. SPF проходит для send.readlundy[.]com. ARC подписывается Google. Для Gmail это легитимное письмо от легитимного домена, отправленное через легитимный сервис.
Почему Gmail не блокирует? Потому что формально нарушений нет. SPF и DKIM проверяют подлинность отправителя для envelope-домена (readlundy[.]com), а не для бренда в Display Name. Gmail видит: «письмо от readlundy.com, аутентификация пройдена, домену полгода, отправлено через Amazon SES» - и пропускает. Что в Display Name написано «M e t a» - не является критерием блокировки.
А что с DMARC?
Важный вопрос, который часто упускают: а почему DMARC не помогает?
Потому что атакующие не пытаются подделать домен meta.com. Они отправляют от своего домена readlundy[.]com - DMARC для него настроен в режиме p=none (мониторинг без блокировки). Display Name «M e t a» - просто текстовое поле, DMARC его не проверяет.
DMARC meta.com здесь нерелевантен: в envelope From стоит readlundy[.]com, а не meta.com. Вся имперсонация Meta происходит только визуально - в Display Name и оформлении письма. Это важное отличие от классического spoofing'а, при котором атакующий пытается поставить From: noreply@meta.com.
Регистратор Sav.com имеет задокументированную историю проблем с обработкой abuse-жалоб. Amazon SES и Resend регулярно фигурируют в отчётах об использовании для фишинговых рассылок. Но по отдельности каждый из этих сервисов - легитимный инструмент. Атакующие просто собрали из легитимных компонентов инфраструктуру доставки, которую невозможно отличить от обычной рассылки.
Социальная инженерия
Приём |
Реализация |
|---|---|
Имперсонация платформы |
Display Name «M e t a». Реальный логотип с |
Создание срочности |
Тема: «[Требуется действие]». Показ объявлений уже ограничен |
Страх потери |
Угроза длительного ограничения рекламного аккаунта |
Авторитет |
Юридический дисклеймер Meta Platforms, Inc. в подвале |
Обход фильтров |
Пробелы в «M e t a» - фильтры, ищущие точное совпадение бренда «Meta», пропускают |
Язык |
Русский - адаптировано под получателя |
Приём с пробелами в Display Name - примитивный, но рабочий. Большинство антиспам-фильтров ищут паттерны типа From: *Meta* или From: *facebook*. Строка «M e t a» не матчится. При этом человек, бегло просматривающий входящие, читает «Meta» - мозг автоматически игнорирует пробелы.
Легенда подобрана точно: правозащитные организации действительно используют Facebook-рекламу для распространения информации о своей деятельности. Угроза блокировки рекламного аккаунта - реальная боль, на которую получатель может среагировать.
Фишинговый хостинг: перехваченный домен
Кнопка «Начать проверку» ведёт на hxxps://skillbaseltd[.]co[.]uk/.
Skillbase Ltd - настоящая британская рекрутинговая компания из Clay Cross (Chesterfield), основанная в 2011 году, с LinkedIn-профилем и историей операций. Домен skillbaseltd[.]co[.]uk зарегистрирован (или перерегистрирован) 13 октября 2025 через Ionos SE. При этом Nominet не смог верифицировать данные регистранта - прямая аномалия, которой не бывает при легитимной регистрации через Ionos.
Сценарий подтверждён - перехват домена: анализ SSL-сертификатов через crt.sh показывает, что последний сертификат легитимного владельца выпущен 4 августа 2025 года (Let's Encrypt R11, истёк 2 ноября 2025). Первый сертификат нового владельца - Google Trust Services WE1 - датирован 13 октября 2025, день совпадает с датой регистрации через Ionos SE. Это типичная картина перехвата истёкшего домена: компания в процессе ликвидации не продлила домен, атакующий перехватил его через несколько недель после истечения срока.
Атакующие получают домен с десятилетней историей. URL-фильтры, проверяющие возраст и категорию домена, пропускают его: это не свежезарегистрированный meta-security-check[.]com, а сайт реальной компании, существующей с 2011 года.
Оба домена (readlundy[.]com и skillbaseltd[.]co[.]uk) используют Cloudflare DNS - бесплатный CDN, скрывающий реальный IP хостинга.
Дополнительный анализ выявил более широкую инфраструктуру: сертификат от 28 февраля 2026 года (за двое суток до атаки) выдан сразу на 14 доменов в одном SAN, включая skillbaseltd[.]co[.]uk. Все 14 - перерегистрированные expired-домены британских ликвидированных компаний, на единой cPanel-платформе за Cloudflare. Из них три (restorewellbeing[.]co[.]uk, rubyandginger[.]co[.]uk, senditmyway[.]co[.]uk) уже имеют настроенный Resend DKIM и send.<домен> с include:amazonses.com - идентичная инфраструктура отправки, как у readlundy[.]com. Это ротируемый резерв для следующих кампаний.
Признаки целевой атаки
Это не массовая рассылка. Несколько факторов указывают на целевой характер:
Адрес получателя связан с конкретной программой организации и не опубликован на главной странице сайта. Его получение требовало предварительной разведки.
Язык письма - русский, адаптирован под целевую аудиторию.
Легенда - рекламный аккаунт Facebook - правдоподобна именно для правозащитной НКО, использующей Facebook для информационных кампаний.
Kill Chain
# |
Этап |
Описание |
|---|---|---|
1 |
Подготовка инфраструктуры |
Регистрация readlundy[.]com (15.08.2025). Подключение к Resend.com, настройка SPF/DKIM. Перехват skillbaseltd[.]co[.]uk (13.10.2025). Размещение фишинговой страницы |
2 |
Разведка цели |
Сбор email-адреса конкретной программы организации. Изучение деятельности для создания правдоподобной легенды |
3 |
Создание приманки |
Письмо на русском, имитация Meta. Display Name «M e t a». Логотип с |
4 |
Доставка |
Resend.com → Amazon SES → Gmail. SPF pass, DKIM pass. Доставлено во входящие |
5 |
Сбор данных |
Кнопка «Начать проверку» → skillbaseltd[.]co[.]uk. Предполагаемая цель: кража логина/пароля Facebook, OTP/2FA, cookies сессии (страница недоступна на момент расследования, содержимое не наблюдалось напрямую) |
Атака остановлена между этапами 4 и 5 - письмо доставлено, но распознано как фишинг до перехода по ссылке.
IOC
Тип |
Значение |
Описание |
|---|---|---|
|
Адрес отправителя |
|
Domain |
|
Домен отправки |
Domain |
|
SPF-домен рассылки (Resend) |
Domain |
|
Фишинговый хостинг |
URL |
|
Фишинговый URL (кнопка «Начать проверку») |
IP |
|
SMTP: Amazon SES (ap-northeast-1, Токио) |
IP |
|
Хостинг: Cloudflare CDN |
Message-ID |
|
Идентификатор Amazon SES |
Domain |
|
Связанная инфраструктура: Resend+SES готов, не использован |
Domain |
|
Связанная инфраструктура: Resend+SES готов, не использован |
Domain |
|
Связанная инфраструктура: Resend+SES готов, не использован |
MITRE ATT&CK
Техника |
ID |
Применение |
|---|---|---|
Acquire Infrastructure: Domains |
T1583.001 |
Регистрация readlundy[.]com через Sav.com |
Acquire Infrastructure: Web Services |
T1583.006 |
Resend.com + Cloudflare |
Compromise Infrastructure: Domains |
T1584.001 |
Перехват skillbaseltd[.]co[.]uk |
Establish Accounts: Email Accounts |
T1585.002 |
Аккаунт identity-policy@readlundy[.]com |
Phishing: Spearphishing Link |
T1566.002 |
Целевое письмо с фишинговой ссылкой |
Input Capture: Web Portal Capture |
T1056.003 |
Фишинговая страница для кражи учётных данных |
Impersonation |
T1656 |
Имитация Meta, логотип с |
Masquerading |
T1036 |
Display Name «M e t a» с пробелами |
Что делать
Если получили такое письмо
Не переходить по ссылкам и не вводить учётные данные.
Проверить адрес отправителя - не Display Name, а envelope From (Return-Path). Настоящие письма Meta приходят с
facebookmail.comилиmeta.com.Навести курсор на кнопку - посмотреть реальный URL. Если это не
facebook.com- фишинг.Если перешли по ссылке: немедленно сменить пароль Facebook, завершить все активные сессии, проверить список администраторов страницы и привязанные приложения.
Пометить как фишинг в Gmail.
Для аккаунтов Facebook/Meta - использовать аппаратные FIDO2-ключи (не SMS, не TOTP).
Для администраторов и security-команд
Настроить DMARC
p=rejectдля своих доменов - это не защитит от атак с чужих доменов, но не позволит атакующим использовать ваш домен для имперсонации. Начните сp=none+ мониторинг отчётов, затем переходите кquarantineиreject.Фильтрация по Display Name на уровне mail gateway: правило, блокирующее или помечающее письма, где Display Name содержит название крупного бренда (Meta, Google, Microsoft, Apple), а envelope From - сторонний домен.
Мониторинг Resend/SES-паттернов: письма с
Feedback-IDAmazon SES и Return-Path наsend.*.comот неизвестных доменов - повод для дополнительной проверки.При обнаружении фишинга - отправлять abuse-репорты напрямую в Cloudflare, Amazon SES и Resend. Это ускоряет блокировку вредоносной инфраструктуры на уровне провайдера.
Выводы
Технически эта атака интересна не сложностью, а тем, как атакующие собрали цепочку из легитимных сервисов. Resend.com - легитимный email API. Amazon SES - легитимный транспорт. Cloudflare - легитимный CDN. Sav.com - легитимный регистратор. Каждый элемент по отдельности не вызывает подозрений. Вместе они образуют инфраструктуру доставки фишинга, которая проходит все автоматические проверки.
Перехваченный домен реальной компании в качестве фишингового хостинга - приём, который эффективно обходит URL-репутационные фильтры. Домен с историей и легитимным бизнесом не попадёт в чёрные списки превентивно.
Это не разовая атака с одним доменом. Анализ инфраструктуры выявил кластер из 14 перерегистрированных expired-доменов британских ликвидированных компаний - все на единой платформе, три уже готовы к отправке через Resend → Amazon SES. Атакующие подготовили ротируемый резерв на несколько кампаний вперёд.
Для организаций гражданского общества, журналистов и правозащитников - такие атаки регулярно документируются Citizen Lab, Access Now и Amnesty Tech. Имперсонация крупных платформ (Meta, Google, Microsoft) остаётся одним из основных векторов. Единственная надёжная защита - проверка реального адреса отправителя и URL ссылок перед кликом.
Полный отчёт (EN + RU, TLP:CLEAR) с IOC в формате plaintext: github.com/afokin52/threat-intelligence
Комментарии (5)

SamOwaR
02.03.2026 22:14Как они обошли фильтры: Resend.com → Amazon SES
Это ключевой технический момент атаки.
А где собственно атака? Если почтовый домен корректно настроен, то любое письмо должно прийти. Что через сервисы рассылок, что с виртуалки за 5 у.е. Никакого технического момента не видно - только социальный, сродни нигерийскому спаму.

DennisP
02.03.2026 22:14Из заголовка созавалось впечатление, что спамеры смогли обмануть все анти-спам системы и доставить в инбокс gmail письмо с настоящим доменом meta.com. А по факту длиннющая простыня о том, как слали почту с левого домена с корректно настроенными для этого домена spf и dmarc. Из немного нестандартного - разве что использование платного сервиса для рассылки, обычно для спамеров это слишком дорого

censor2005
02.03.2026 22:14Поразительно! Для своего домена можно корректно настроить SPF, DKIM, DMARC и доставлять легитимные письма! Зумеры узнали, что можно самому поднимать собственный почтовый сервер?
xSVPx
Мышки плакали, кололись, но продолжали использовать вместо email отправителя всякую другую чухню...
Нам уровне mail gateway надо просто это поле удалять, писать пробел итп. Не нужно оно совершенно. В конце письма будет написано фио его пославшего, если оно нужно...