DeFi. Безопасность. Анти фишинг. Разбор реального письма
Сразу - к делу!
- Якобы ответ, но по истории - нет переписки;
- Странный поддомен;
- Я не разрешал этому домену подгружать картинки ранее;
- Лого поэтому не видно;
- Кнопка ведёт на кучу редиректов;
- И далее - я захожу в оригинал письма.
Разбор оригинала
01. Что видно сразу? Главное
Во-первых, письмо выглядит как-будто оно от "Audius", но отправлено через jeqfblehgd.zohodesk.com (Zoho Desk) - подозрительное субдоменное имя (jeqfblehgd) и ссылка в кнопке ведёт не прямо на audius.co, а через calendly.com/url?q=…tinyurl.com…с HMAC-параметром. И тут - поясню:
HMAC (сокр. от Hash-based Message Authentication Code) - это криптографический способ проверить подлинность и целостность данных, основанный на хэш-функциях и секретном ключе.
Что делает HMAC именно? HMAC позволяет убедиться, что сообщение:
Как работает это? (Упрощённая схема)
- Отправитель и получатель разделяют секретный ключ
K. - Отправитель создаёт хэш-сумму (подпись) сообщения
Mс помощью формулы:HMAC = hash((K ⊕ opad) || hash((K ⊕ ipad) || M))где: hash- хэш-функция (например, SHA-256),⊕- XOR (побитовое сложение по модулю 2),opadиipad- специальные заполнители (outer и inner padding),||- конкатенация (склейка).- Получатель, зная
KиM, повторяет вычисление HMAC.
Если результат совпадает - значит, сообщение не подделано.
Пример на интуитивном уровне приведу. Допустим, сайт передаёт ссылку вида:
https://example.com/claim?user=123&hmac=bfeba9fa87c6c91c...
user=123— открытые данные;hmac=bfeba9f…— подпись, которую можно получить только зная секретный ключ.
При открытии ссылки сервер проверяет:
"Если я сам вычислю HMAC(user=123) с моим секретом - совпадёт ли с тем, что в ссылке?
Если совпадает - запрос настоящий. Если нет? Кто-то изменил параметры (фишер или злоумышленник).
Почему, или зачем, HMAC можно встретить в фишинговых письмах?
Фишеры часто вставляют в ссылки поддельные HMAC-параметры (например, hmac=bfeba9fa87c6c91cadc9b5d32efe27d2...) - чтобы создать иллюзию легитимности, будто это безопасная ("подписанная") ссылка от сервиса.
На деле - хэш просто сгенерирован случайно или скопирован.
Где используется легитимно это? Опять же - примерами:
- Авторизация API-запросов (AWS, Binance API, Telegram bots);
- Подпись URL для временного доступа (например, к файлам или видео);
- Проверка webhook’ов (Shopify, GitHub, Stripe);
- В блокчейн-инфраструктуре - для аутентификации offchain-сообщений.
В заголовках SPF/DKIM/DMARC отмечены как pass - и это означает, что отправитель действительно авторизован на отправку с домена, указанного в Return-Path. Однако это не гарантирует, что содержимое легитимно: возможны случаи компрометации аккаунта Zoho/субдомена или специально созданная фишинговая подсистема у Zoho (или использование платного сервиса рассылок).
В html - встроен пиксель https://audius.co/pixel.png и внешние изображения (баннеры). Это типично для легитимных рассылок, но также используется фишерами для проверки "живых" адресов.
CTA (кнопка) ведёт к длинной ссылке с перенаправлением - классический трюк скрыть финальную вредоносную ссылку.
02. Технические подозрительные индикаторы
- Маскирование отправителя: поле From ->
Audius <support@jeqfblehgd.zohodesk.com>. Настоящий официальный адрес Audius был бы@audius.coили официальный support домен, а не случайныйjeqfblehgd.zohodesk.com. - Return-Path & субдомен:
support@jeqfblehgd.zohodesk.com- необычное имя субдомена (рандомная строка). Часто фишеры используют либо скомпрометированные сервисы (Zoho Desk аккаунт), либо создают подобные субдомены. - Перенаправления в ссылках: в HTML кнопка указывает на
calendly.com/url?q=https%3A%2F%2Ftinyurl.com%2F3jp336s7&...&hmac=.... То есть пользователь отправляется на Calendly, который далее перенаправляет на tinyurl, а tinyurl - дальше. Множественные редиректы затрудняют проверку цели и часто используются для сокрытия финального адреса. - Несоответствие контента/домена: графика и ссылки в теле указывают на
audius.co(баннеры, ссылки в футере), но фактический отправитель - Zoho субдомен. Это может быть легитимным (Audius использует Zoho), но вместе с рандомным субдоменом и редиректами - тревожный, плохой, ужасный сигнал (подберите сами эпитет, который вас затронет :)). - Пиксель и внешние ресурсы: встроенный 1×1 пиксель и сторонние изображения - позволяют отправителю зафиксировать факт открытия письма и IP/UA. Полезно для фишеров, чтобы отбирать "живые" адреса.
- Тон письма: "Final Notice", "Claim your $AUDIO" - стандарт для социального инжиниринга (вызвать жадность/паник-реакцию).
- Headers показывают SPF/DKIM pass - объяснение: отправка через Zoho mail/desk прошла проверку (Zoho подписал), значит письму доверяет почтовая инфраструктура. Но если злоумышленник использует платный/компрометированный Zoho аккаунт, проверки пройдут, при этом письмо будет фишинговым.
03. Какие риски? Сценарии
При клике на кнопку и переходе на фейковый сайт могут попросить подключить кошелёк (подписать сообщение / approve) - самая распространённая ловушка: если подписать транзакцию, средства (токены обычные, или даже NFTs) можно украсть.
Ссылка может запросить ввод e-mail/пароля/seed phrase на фальшивой странице -> никогда не вводите сид-фразу и приватные ключи.
Маловероятно, но возможен фишинг учётных данных (email/password) или попытка установить вредоносный файл (через дополнительные шаги).
Переход по ссылке мог пометить адрес как живой (уже произошло, если открыли письмо) - на вас подтянутся крауд- или целевые рассылки.
Примечание: мне не страшно, т.к. для этого адрес и сделан публичный мой.
04. Практические рекомендации: что с-делать?
- Не кликайте по ссылкам в таком письме. Не скачивайте вложений (в этом письме нет вложений, но правило в силе).
- Не подключайте кошельки и не подписывайте транзакции на любых сайтах, к которым ведут эти ссылки.
- Если случайно перешли и что-то подписали - немедленно:
- Откройте Etherscan / Block Explorer и проверьте историю транзакций адреса.
- Откройте https://revoke.cash (или аналог) и отозвите разрешения у недавно активных контрактов.
- Если был раскрыт приватный ключ / seed phrase - считайте кошелёк скомпрометированным: переведите средства на новый кошелёк (если есть доступ) и немедленно перестаньте использовать скомпрометированный ключ.
- Отчёт и пометка:
- Пометьте письмо как фишинг/спам в Gmail (Menu → Report phishing). Это поможет блокировке отправителя.
- Сообщите в официальную поддержку Audius (через официальный сайт
help.audius.coили форму наaudius.co) — приложите заголовки и текст письма. Я ниже дам шаблон. Сайт надо искать где? Верно: на агрегаторах (хотя бы 2-3). - Проверьте подключённые кошельки - если в прошлом подключали кошелёк к Audius или другим сервисам, просмотрите список подключений (через ваш кошелёк / dapp-permissions) и отозовите всё подозрительное.
- Безопасность аккаунтов: смените пароли и включите 2FA где возможно (особенно для почты и для аккаунтов, связанных с крипто).
- Если сомневаетесь - откройте ссылку только в безопасной песочнице/виртуальной машине или используйте сервисы для проверки URL (preview tinyurl, URLScan, VirusTotal) - но осторожно!!! Некоторые проверки также активируют трекинг. Лучше не проверять напрямую на основном девайсе.
05. Что в заголовках говорит в защиту и что - против?
- За: SPF/DKIM/DMARC - pass (технически корректно подписано и отправлено через Zoho).
- Против: рандомный субдомен
jeqfblehgd.zohodesk.com, перенаправления через Calendly → TinyURL и HMAC-параметры, плюс социальный рычаг "claim your tokens" делают письмо подозрительным.
Вывод: вероятнее всего (99,(9)%) - это целенаправленная фишинг-рассылка, маскирующаяся под Audius и использующая стороннюю службу (Zoho) для доставки. Даже при прохождении DKIM/SPF, доверять письму нельзя без дополнительной верификации.
06. Быстрый чек-лист
- Не нажимать на ссылки.
- Пометить как "Report phishing" в Gmail.
- Отозвать разрешения в кошельке, если уместно (revoke.cash).
- Проверить историю транзакций кошелька.
- Сменить пароли и включить 2FA.
- Сообщить в официальную поддержку Audius через их сайт.
- При необходимости - создать новый кошелёк и перенести средства (если раскрыт seed).
07. Шаблон жалобы или отчёта
Тема: Фишинговая рассылка, выдающаяся за Audius - просьба проверить
Здравствуйте, ...
Я получил(а) письмо, выдающееся за команду Audius с темой "Final Notice: Claim your $AUDIO before redistribution" от адреса support@jeqfblehgd.zohodesk.com.
Письмо содержит кнопку "Verify eligibility" со ссылкой, которая ведёт через calendly.com/url?q=…tinyurl.com… (в теле письма). Прилагаю заголовки письма (raw headers) и HTML/текст письма для проверки.
Подозреваю, что это фишинговая кампания, маскирующаяся под Audius. Прошу подтвердить, использует ли Audius Zoho Desk с таким субдоменом, и - если письмо фишинговое - принять меры по блокировке/удалению и предупреждению пользователей.
Raw headers (вставьте здесь полные заголовки, которые вы предоставляли).
Спасибо,
[Ваше имя / email]
Конечно же всё писать нужно на английском, но с этим нет проблем: DeepL, ChatGPT, Grok, etc. сделают это за вас, если нужно.