2 марта 2026 года я получил на анализ фишинговое письмо. Отправитель – «M e t a», тема – «[Требуется действие] Завершите проверку, чтобы восстановить показ объявлений». SPF pass, DKIM pass, ARC pass – письмо прошло все проверки и лежало во входящих Gmail. Ключ – цепочка Resend.com → Amazon SES → Gmail, где каждый элемент легитимен. Разбираю, как атакующие этого добились и почему это работает.
Что пришло
Во входящих Gmail – письмо от «M e t a» (да, с пробелами между буквами). Тема: «[Требуется действие] Завершите проверку, чтобы восстановить показ объявлений.» Текст на русском языке: элементы рекламной кампании якобы нарушают рекламную политику, показ ограничен, нужно пройти проверку. Кнопка «Начать проверку».
Три вещи привлекли внимание:
-
Display Name – «M e t a» с пробелами. Не «Meta».
-
Адрес отправителя –
identity-policy@readlundy[.]com. Неmeta.com, неfacebookmail.com. -
Адрес получателя – функциональный ящик конкретной программы организации, не опубликованный на главной странице сайта. Его получение требовало предварительной разведки.
Логотип Meta в письме – настоящий. Загружается с hxxps://facebook[.]com/images/email/meta_logo.png. Атакующие не стали хостить логотип у себя, а сослались на реальный URL Facebook. Это даёт два преимущества для атакующих: (a) письмо выглядит правдоподобно – браузер грузит настоящую картинку; (b) трекинг открытий – по запросу к этому URL видно, что письмо открыли.
В подвале – юридический дисклеймер: «Meta Platforms, Inc., 1601 Willow Rd, Menlo Park, CA 94025». Скопирован из настоящих писем Meta.
Анализ заголовков
Основные параметры
|
Параметр |
Значение |
Оценка |
|---|---|---|
|
From (display) |
M e t a |
Подделка |
|
From (envelope) |
|
Не meta.com |
|
Return-Path |
|
Домен рассылки Resend |
|
Date |
Mon, 2 Mar 2026 15:05:59 0000 |
UTC |
|
Message-ID |
Amazon SES (Токио) |
|
|
Subject |
[Требуется действие] Завершите проверку… |
Создаёт срочность |
Аутентификация
|
Проверка |
Результат |
Комментарий |
|---|---|---|
|
SPF |
pass |
|
|
DKIM |
pass (x2) |
readlundy[.]com (selector: resend) amazonses.com |
|
DMARC |
pass |
readlundy[.]com, p=none – политика не блокирует |
|
ARC |
pass |
Подписан mx.google.com |
Все проверки пройдены. Письмо не попало в спам.
Маршрут доставки
|
# |
Хост |
Описание |
|---|---|---|
|
1 |
Resend.com |
Email API. Атакующие подключили домен readlundy[.]com |
|
2 |
|
Amazon SES, регион ap-northeast-1 (Токио) |
|
3 |
mx.google.com |
Gmail. TLS 1.3. Доставлено во входящие |
Трёхступенчатая цепочка: Resend → Amazon SES → Gmail. Никаких сомнительных промежуточных серверов.
Как они обошли фильтры: Resend.com → Amazon SES
Это ключевой технический момент атаки.
Resend – легитимный email API для разработчиков. Зарегистрировал аккаунт, добавил домен, настроил DNS-записи – и можно отправлять письма от имени своего домена с полным прохождением аутентификации.
Атакующие сделали следующее:
-
Зарегистрировали домен
readlundy[.]comчерез регистратор Sav.com (15 августа 2025 – за полгода до атаки). -
Подключили его к Resend, настроили SPF и DKIM.
-
Resend использует Amazon SES как транспорт.
В результате письмо получает двойную DKIM-подпись: от readlundy[.]com (selector: resend) и от amazonses.com. SPF проходит для send.readlundy[.]com. ARC подписывается Google. Для Gmail это легитимное письмо от легитимного домена, отправленное через легитимный сервис.
Почему Gmail не блокирует? Потому что формально нарушений нет. SPF и DKIM проверяют подлинность отправителя для envelope-домена (readlundy[.]com), а не для бренда в Display Name. Gmail видит: «письмо от readlundy.com, аутентификация пройдена, домену полгода, отправлено через Amazon SES» – и пропускает. Что в Display Name написано «M e t a» – не является критерием блокировки.
А что с DMARC?
Важный вопрос, который часто упускают: а почему DMARC не помогает?
Потому что атакующие не пытаются подделать домен meta.com. Они отправляют от своего домена readlundy[.]com – DMARC для него настроен в режиме p=none (мониторинг без блокировки). Display Name «M e t a» – просто текстовое поле, DMARC его не проверяет.
DMARC meta.com здесь нерелевантен: в envelope From стоит readlundy[.]com, а не meta.com. Вся имперсонация Meta происходит только визуально – в Display Name и оформлении письма. Это важное отличие от классического spoofing’а, при котором атакующий пытается поставить From: [email protected].
Регистратор Sav.com имеет задокументированную историю проблем с обработкой abuse-жалоб. Amazon SES и Resend регулярно фигурируют в отчётах об использовании для фишинговых рассылок. Но по отдельности каждый из этих сервисов – легитимный инструмент. Атакующие просто собрали из легитимных компонентов инфраструктуру доставки, которую невозможно отличить от обычной рассылки.
Социальная инженерия
|
Приём |
Реализация |
|---|---|
|
Имперсонация платформы |
Display Name «M e t a». Реальный логотип с |
|
Создание срочности |
Тема: «[Требуется действие]». Показ объявлений уже ограничен |
|
Страх потери |
Угроза длительного ограничения рекламного аккаунта |
|
Авторитет |
Юридический дисклеймер Meta Platforms, Inc. в подвале |
|
Обход фильтров |
Пробелы в «M e t a» – фильтры, ищущие точное совпадение бренда «Meta», пропускают |
|
Язык |
Русский – адаптировано под получателя |
Приём с пробелами в Display Name – примитивный, но рабочий. Большинство антиспам-фильтров ищут паттерны типа From: *Meta* или From: *facebook*. Строка «M e t a» не матчится. При этом человек, бегло просматривающий входящие, читает «Meta» – мозг автоматически игнорирует пробелы.
Легенда подобрана точно: правозащитные организации действительно используют Facebook-рекламу для распространения информации о своей деятельности. Угроза блокировки рекламного аккаунта – реальная боль, на которую получатель может среагировать.
Фишинговый хостинг: перехваченный домен
Кнопка «Начать проверку» ведёт на hxxps://skillbaseltd[.]co[.]uk/.
Skillbase Ltd – настоящая британская рекрутинговая компания из Clay Cross (Chesterfield), основанная в 2011 году, с LinkedIn-профилем и историей операций. Домен skillbaseltd[.]co[.]uk зарегистрирован (или перерегистрирован) 13 октября 2025 через Ionos SE. При этом Nominet не смог верифицировать данные регистранта – прямая аномалия, которой не бывает при легитимной регистрации через Ionos.
Сценарий подтверждён – перехват домена: анализ SSL-сертификатов через crt.sh показывает, что последний сертификат легитимного владельца выпущен 4 августа 2025 года (Let’s Encrypt R11, истёк 2 ноября 2025). Первый сертификат нового владельца – Google Trust Services WE1 – датирован 13 октября 2025, день совпадает с датой регистрации через Ionos SE. Это типичная картина перехвата истёкшего домена: компания в процессе ликвидации не продлила домен, атакующий перехватил его через несколько недель после истечения срока.
Атакующие получают домен с десятилетней историей. URL-фильтры, проверяющие возраст и категорию домена, пропускают его: это не свежезарегистрированный meta-security-check[.]com, а сайт реальной компании, существующей с 2011 года.
Оба домена (readlundy[.]com и skillbaseltd[.]co[.]uk) используют Cloudflare DNS – бесплатный CDN, скрывающий реальный IP хостинга.
Дополнительный анализ выявил более широкую инфраструктуру: сертификат от 28 февраля 2026 года (за двое суток до атаки) выдан сразу на 14 доменов в одном SAN, включая skillbaseltd[.]co[.]uk. Все 14 – перерегистрированные expired-домены британских ликвидированных компаний, на единой cPanel-платформе за Cloudflare. Из них три (restorewellbeing[.]co[.]uk, rubyandginger[.]co[.]uk, senditmyway[.]co[.]uk) уже имеют настроенный Resend DKIM и send.<домен> с include:amazonses.com – идентичная инфраструктура отправки, как у readlundy[.]com. Это ротируемый резерв для следующих кампаний.
Признаки целевой атаки
Это не массовая рассылка. Несколько факторов указывают на целевой характер:
-
Адрес получателя связан с конкретной программой организации и не опубликован на главной странице сайта. Его получение требовало предварительной разведки.
-
Язык письма – русский, адаптирован под целевую аудиторию.
-
Легенда – рекламный аккаунт Facebook – правдоподобна именно для правозащитной НКО, использующей Facebook для информационных кампаний.
Kill Chain
|
# |
Этап |
Описание |
|---|---|---|
|
1 |
Подготовка инфраструктуры |
Регистрация readlundy[.]com (15.08.2025). Подключение к Resend.com, настройка SPF/DKIM. Перехват skillbaseltd[.]co[.]uk (13.10.2025). Размещение фишинговой страницы |
|
2 |
Разведка цели |
Сбор email-адреса конкретной программы организации. Изучение деятельности для создания правдоподобной легенды |
|
3 |
Создание приманки |
Письмо на русском, имитация Meta. Display Name «M e t a». Логотип с |
|
4 |
Доставка |
Resend.com → Amazon SES → Gmail. SPF pass, DKIM pass. Доставлено во входящие |
|
5 |
Сбор данных |
Кнопка «Начать проверку» → skillbaseltd[.]co[.]uk. Предполагаемая цель: кража логина/пароля Facebook, OTP/2FA, cookies сессии (страница недоступна на момент расследования, содержимое не наблюдалось напрямую) |
Атака остановлена между этапами 4 и 5 – письмо доставлено, но распознано как фишинг до перехода по ссылке.
IOC
|
Тип |
Значение |
Описание |
|---|---|---|
|
|
|
Адрес отправителя |
|
Domain |
|
Домен отправки |
|
Domain |
|
SPF-домен рассылки (Resend) |
|
Domain |
|
Фишинговый хостинг |
|
URL |
|
Фишинговый URL (кнопка «Начать проверку») |
|
IP |
|
SMTP: Amazon SES (ap-northeast-1, Токио) |
|
IP |
|
Хостинг: Cloudflare CDN |
|
Message-ID |
Идентификатор Amazon SES |
|
|
Domain |
|
Связанная инфраструктура: Resend SES готов, не использован |
|
Domain |
|
Связанная инфраструктура: Resend SES готов, не использован |
|
Domain |
|
Связанная инфраструктура: Resend SES готов, не использован |
MITRE ATT&CK
|
Техника |
ID |
Применение |
|---|---|---|
|
Acquire Infrastructure: Domains |
T1583.001 |
Регистрация readlundy[.]com через Sav.com |
|
Acquire Infrastructure: Web Services |
T1583.006 |
Resend.com Cloudflare |
|
Compromise Infrastructure: Domains |
T1584.001 |
Перехват skillbaseltd[.]co[.]uk |
|
Establish Accounts: Email Accounts |
T1585.002 |
Аккаунт identity-policy@readlundy[.]com |
|
Phishing: Spearphishing Link |
T1566.002 |
Целевое письмо с фишинговой ссылкой |
|
Input Capture: Web Portal Capture |
T1056.003 |
Фишинговая страница для кражи учётных данных |
|
Impersonation |
T1656 |
Имитация Meta, логотип с |
|
Masquerading |
T1036 |
Display Name «M e t a» с пробелами |
Что делать
Если получили такое письмо
-
Не переходить по ссылкам и не вводить учётные данные.
-
Проверить адрес отправителя – не Display Name, а envelope From (Return-Path). Настоящие письма Meta приходят с
facebookmail.comилиmeta.com. -
Навести курсор на кнопку – посмотреть реальный URL. Если это не
facebook.com– фишинг. -
Если перешли по ссылке: немедленно сменить пароль Facebook, завершить все активные сессии, проверить список администраторов страницы и привязанные приложения.
-
Пометить как фишинг в Gmail.
-
Для аккаунтов Facebook/Meta – использовать аппаратные FIDO2-ключи (не SMS, не TOTP).
Для администраторов и security-команд
-
Настроить DMARC
p=rejectдля своих доменов – это не защитит от атак с чужих доменов, но не позволит атакующим использовать ваш домен для имперсонации. Начните сp=noneмониторинг отчётов, затем переходите кquarantineиreject. -
Фильтрация по Display Name на уровне mail gateway: правило, блокирующее или помечающее письма, где Display Name содержит название крупного бренда (Meta, Google, Microsoft, Apple), а envelope From – сторонний домен.
-
Мониторинг Resend/SES-паттернов: письма с
Feedback-IDAmazon SES и Return-Path наsend.*.comот неизвестных доменов – повод для дополнительной проверки. -
При обнаружении фишинга – отправлять abuse-репорты напрямую в Cloudflare, Amazon SES и Resend. Это ускоряет блокировку вредоносной инфраструктуры на уровне провайдера.
Выводы
Технически эта атака интересна не сложностью, а тем, как атакующие собрали цепочку из легитимных сервисов. Resend.com – легитимный email API. Amazon SES – легитимный транспорт. Cloudflare – легитимный CDN. Sav.com – легитимный регистратор. Каждый элемент по отдельности не вызывает подозрений. Вместе они образуют инфраструктуру доставки фишинга, которая проходит все автоматические проверки.
Перехваченный домен реальной компании в качестве фишингового хостинга – приём, который эффективно обходит URL-репутационные фильтры. Домен с историей и легитимным бизнесом не попадёт в чёрные списки превентивно.
Это не разовая атака с одним доменом. Анализ инфраструктуры выявил кластер из 14 перерегистрированных expired-доменов британских ликвидированных компаний – все на единой платформе, три уже готовы к отправке через Resend → Amazon SES. Атакующие подготовили ротируемый резерв на несколько кампаний вперёд.
Для организаций гражданского общества, журналистов и правозащитников – такие атаки регулярно документируются Citizen Lab, Access Now и Amnesty Tech. Имперсонация крупных платформ (Meta, Google, Microsoft) остаётся одним из основных векторов. Единственная надёжная защита – проверка реального адреса отправителя и URL ссылок перед кликом.
Полный отчёт (EN RU, TLP:CLEAR) с IOC в формате plaintext: github.com/afokin52/threat-intelligence


