Новости

Применение OSINT-методов при анализе анонимного e-mail-отправителя: от гипотезы к верификации

Редакция предлагает ознакомиться с работой Ибрагимова Ильгиза Рузилевича, кадрового офицера и участника СВО, который обучается в Институте проблем безопасности НИУ ВШЭ на магистерской программе «Аналитик деловой разведки».

В статье представлен результат применения методов открытой деловой разведки (OSINT) для анализа электронного письма, отправленного с адреса infoisracademyorg@s1.mx1.sendsafe3.com. Письмо позиционировалось как приглашение на международный научный конгресс от имени организации International Scientific Research Academy (isrAcademy).

Целью исследования было определить происхождение и назначение данного письма, проверить подлинную связь с заявленной организацией, оценить надежность используемого отправителя и выявить возможные риски при взаимодействии. Применена методика комплексного OSINT-анализа: проведено расследование домена отправителя sendsafe3.com и платформы массовой рассылки Send Inbox Mail, изучено содержание и заголовки письма, а также сопоставлены полученные сведения с официальными источниками (веб-сайтом isrAcademy и др.). В результате установлено, что письмо представляет собой массовую маркетинговую рассылку с научной тематикой, выполненную через сторонний сервис. Показано, как на основе одного письма с неизвестного адреса можно выявить его происхождение, масштаб распространения и репутационные аспекты, используя открытые источники. Сделаны выводы о том, что рассматриваемое письмо носит рекламно-информационный характер (приглашение на конференцию с признаками псевдонаучной массовой рассылки), и взаимодействие с подобными сообщениями требует осторожности ввиду репутационных рисков.

Ключевые слова: OSINT, деловая разведка, электронная почта, массовая рассылка, научная конференция, репутация домена, Send Inbox Mail, isrAcademy.

Введение

В современную эпоху электронной коммуникации организации все чаще используют массовые e-mail рассылки для привлечения внимания к своим мероприятиям и услугам. Однако для получателей далеко не всегда очевидно, насколько надежны и легитимны подобные письма. Особенно остро эта проблема стоит в научно-образовательной среде, где участились случаи рассылки приглашений на конференции или в журналы от малоизвестных организаций. Такие письма могут маскироваться под научные (содержать академическую лексику, упоминание конференций, публикаций и т.п.), но, по сути, быть маркетинговыми сообщениями или даже спамом.

Методы открытого источникового поиска информации (Open Source Intelligence, OSINT) позволяют провести самостоятельный анализ сомнительного письма с целью установить его происхождение, подлинность источника и потенциальные риски. Данная работа посвящена подробному разбору одного примера – письма с адреса infoisracademyorg@s1.mx1.sendsafe3.com. Письмо формально исходит от некой «International Scientific Research Academy (isrAcademy)» и приглашает на International Scientific Research Congress. На первый взгляд, его содержание выглядит как обычное научное приглашение. Однако необычный технический адрес отправителя и массовый характер распространения вызывают обоснованные вопросы.

Цель исследования – продемонстрировать, как с помощью OSINT-подхода можно раскрыть истинное происхождение и назначение подобного письма. Задачи включают: анализ содержательной структуры письма, изучение его скрытых заголовков и технической информации, расследование домена отправителя (sendsafe3.com) и связанной платформы Send Inbox Mail, проверку принадлежности письма заявленной организации isrAcademy, а также оценку репутации данного письма и связанных ресурсов. На основе полученных данных будут сделаны выводы о том, является ли письмо достоверным индивидуальным приглашением или же примером массовой рассылки, и какие риски это может нести для получателя.

Первоначально для анализа был предоставлен лишь адрес отправителя в нестандартной форме — infoisracademyorg@s1.mx1.sendsafe3.com, без доступа к самому письму или его содержимому. Это позволило воспроизвести «чистую» модель анализа, типичную для OSINT-задач, когда специалист работает с ограниченным исходным фрагментом данных. Все гипотезы о характере письма, технологии рассылки и предполагаемой организации были выдвинуты на основе адреса и цифровых следов в сети. Впоследствии преподавателем был передан полный текст письма, что позволило сверить выводы с реальным содержанием сообщения. Анализ подтвердился полностью, что наглядно продемонстрировало эффективность применённых методов разведывательного анализа.

Фото: securitylab.ru

Методика исследования

Для достижения поставленных целей был использован комплексный OSINT-подход, включающий как технический анализ e-mail, так и сбор сведений из открытых источников в интернете. Было проведено исследование домена и email-адреса отправителя: выполнен поиск информации о домене sendsafe3.com (WHOIS-данные, дата регистрации, владелец/регистратор, серверы, репутация домена), а также идентифицирована платформа или сервис, через который могло быть отправлено письмо. Для этого использовались поисковые запросы по ключевым фразам из заголовков (например, по строке s1.mx1.sendsafe3.com и упоминанию Send Inbox Mail). Следующим этапом был оценка репутации – включал проверку, не связан ли обнаруженный домен/сервис с известными рассылками спама или негативными отзывами, а также анализ степени массовости рассылки (через поиск копий письма или упоминаний аналогичных приглашений на публичных ресурсах). После этого выполнялся анализ исходного письма: изучено его содержание, выявлены характерные элементы (обращение, описание мероприятия, контакты, ссылки, приписки в конце письма и др.). Особое внимание уделено заголовкам письма (email headers) – скрытой служебной информации, содержащей данные об отправителе, серверах пересылки, результатах аутентификационных проверок (SPF, DKIM и др.). Анализ заголовков позволил установить реальный домен отправки. Наконец, выполнено сопоставление с официальными источниками: содержание письма и сведения об организаторах сверялись с информацией на официальном сайте isrAcademy и другими доступными данными (например, упоминания имени отправителя в интернете, наличие сайта конференции, официальных объявлений и т.д.). Все полученные факты фиксировались и подтверждались ссылками на открытые источники.

Такой подход, сочетающий технический и контекстный анализ, позволил всесторонне оценить надежность письма. В ходе исследования использованы инструменты просмотра заголовков письма, WHOIS-сервисы, поисковые системы (Google, Bing), а также открытые базы данных о доменах. Результаты каждого этапа представлены ниже в соответствующих разделах.

Исследование домена и email-адреса отправителя

Для окончательного подтверждения массового характера письма и установления его точного происхождения критически важно изучить техническую информацию – прежде всего, адрес отправителя и домены, через которые письмо было отправлено. Хотя в поле «From:» письма указан понятный адрес info@isracademy.org, реальные пути доставки могут отличаться. Анализ заголовков (headers) письма показал, что исходный технический адрес отправителя имеет вид infoisracademyorg@s1.mx1.sendsafe3.com. Домен sendsafe3.com явно отличается от домена организации isrAcademy.org. Запись заголовка DKIM-аутентификации (цифровой подписи) подтверждает, что письмо было подписано от имени именно домена sendsafe3.com – в строке DKIM Authentication-Results указано header.d=s1.mx1.sendsafe3.com, а идентификатор подписи header.i=infoisracademyorg@s1.mx1.sendsafe3.com. Это означает, что письмо фактически отправлено через сервер с доменом sendsafe3.com от имени пользователя infoisracademyorg. Другими словами, организация isrAcademy использовала сторонний почтовый сервис (собственный домен которого – sendsafe3.com) для массовой отправки своего приглашения. Далее было проведено расследование: что представляет собой домен sendsafe3.com и кому он принадлежит? Согласно открытым регистрационным данным (WHOIS), домен sendsafe3.com был зарегистрирован сравнительно недавно – в мае 2023 года Регистратором значится компания ODTÜ Gelistirme Vakfi Bilgi Teknolojileri A.Ş., известная как METUnic – это турецкий регистратор доменных имен​. Сам сайт sendsafe3.com не содержит публично доступного контента (при попытке перейти по нему открывается заглушка «Domain Default page»). Это типично для технических доменов, используемых исключительно в сервисных целях (например, для почтовых серверов). DNS-записи показывают наличие почтового поддомена mx1.sendsafe3.com – именно он фигурирует в нашем адресе как s1.mx1 (вероятно, s1 обозначает конкретный сервер или пул серверов)​. Географически серверы размещены в США (через инфраструктуру Cloudflare, однако связи с турецким регистратором и время появления домена совпадают с активностью организации из Турции, что указывает на региональную привязку сервиса.

Ключ к разгадке даёт идентификация платформы Send Inbox Mail. Поиск по названию sendsafe3 привел к упоминаниям SendInboxMail – судя по всему, это название сервиса или программного продукта для массовой рассылки. Действительно, обнаружено, что строка внизу письма (в скрытой части или мелким шрифтом) содержит примечание на турецком языке: «Bu mesaj size Send Inbox Mail aracı hizmet sağlayıcısı kullanılarak iletilmiştir» – в переводе: «Это сообщение было доставлено вам с использованием посреднического сервис-провайдера Send Inbox Mail». Подобная надпись, а также ссылки «Unsubscribe» (Отписаться) и «Report unauthorized send» (Сообщить о несоответствующей рассылке) автоматически добавляются сервисом массовой рассылки.

Таким образом, sendsafe3.com – это один из технических доменов, задействованных сервисом Send Inbox Mail. Согласно информации с официального сайта этого сервиса, Send Inbox Mail предоставляет услуги по массовой рассылке электронных писем (bulk email marketing), позволяя клиентам создавать почтовые кампании, шаблоны писем и рассылать их неограниченному числу контактов​. Сервис позиционируется как доступный и простой: регистрация не требует сложной проверки документов, оплата помесячно или по кредитной системе (например, ~$16 за пакет из 5000 писем). Важная особенность – возможность указывать несколько отправителей («Multiple Sender») и специально отмеченная опция «Authorize Sending», что подразумевает, что сервис может отправлять письма от имени домена клиента. Однако, судя по нашему примеру, isrAcademy либо не настроила полноценную отправку от своего домена (через SPF/DKIM своего домена), либо по условиям тарифа все письма идут через домен сервиса. В результате в технических заголовках фигурирует адрес на sendsafe3.com, хотя для получателей отображается info@isracademy.org.

Стоит отметить, что Send Inbox Mail – относительно новый игрок: по состоянию на 2025 год зафиксировано несколько сотен сайтов, использующих этот сервис для рассылок (около 365 активных и 103 в прошлом)​. Он особенно популярен в Турции и сопредельных регионах, о чем свидетельствует и язык служебных сообщений. Наличие публичных данных о рассылках (например, архивы списков, куда попали такие письма, или страницы отписки) подтверждает, что Send Inbox Mail применяется для широкого спектра рассылок: от рекламных предложений (он упомянут в email-рассылке некого Limasollu Naci​) до оповещений научных мероприятий (как наш случай и сходные приглашения на конференции в Узбекистане, медицинские конгрессы и пр.​).

Для нашего исследования вывод очевиден: International Scientific Research Academy воспользовалась внешней платформой для массовой рассылки своего приглашения. Это позволило им, с одной стороны, быстро и широко распространить информацию (по тысячам адресов одновременно), с другой – сэкономить на содержании собственной почтовой инфраструктуры. Но такой подход имеет и обратную сторону: письма, отправленные через массовый сервис, нередко попадают в папку «Спам» у получателей, особенно если отправляются без таргетинга. Например, один из университетов (Anadolu Üniversitesi) классифицировал аналогичное письмо, полученное через sendsafe3.com, как нежелательное и поместил в Junk Email​. Это показатель того, что почтовые фильтры настороженно относятся к домену sendsafe3.com и подобным рассылкам.

Оценка репутации и рисков взаимодействия

С точки зрения репутации отправителя, использование сервиса Send Inbox Mail говорит о том, что письмо – часть массовой рассылки, а не индивидуальное приглашение. Сама по себе платформа позиционируется как легальная маркетинговая платформа, и нет признаков, что sendsafe3.com занесен в чёрные списки спам-доменов на уровне глобальных блэклистов (SPAMHAUS и др.) – по крайней мере, открытые данные не обнаружили явных предупреждений. Тем не менее, массовый характер распространяемой информации снижает доверие к ней среди получателей.

Организация International Scientific Research Academy (isrAcademy), от имени которой рассылалось письмо, судя по всему, действительно существует (по крайней мере, имеет официальный сайт и провела уже несколько онлайн-конференций). На своем сайте isrAcademy позиционирует себя как международная академическая платформа, стремящаяся объединять ученых разных стран и публиковать сборники конференций и даже собственный журнал​. Формально, приглашение на конференцию не является мошенничеством – мероприятие, скорее всего, действительно проводится (как было заявлено, февральский конгресс состоялся, сборники опубликованы на сайте). Таким образом, прямого обмана (например, фишинга, попытки выманить деньги незаконно или заразить компьютер) в письме не обнаружено.

Фото: st.fl.ru

Риски для получателя в данном случае носят скорее репутационный и информационный характер. Во-первых, участие в конференциях, распространяемых через массовые рассылки без четкой адресной аудитории, часто относится к так называемым «хищническим» (predatory) мероприятиям с низким академическим уровнем. Если ученый решит откликнуться и представить работу на такой конференции, есть риск, что вложенные усилия не принесут научной репутации (сборники могут не цитироваться, мероприятие может оказаться малоорганизованным). Более того, участие в сомнительных конференциях может нанести ущерб деловой репутации исследователя. Во многих академических кругах известны случаи, когда молодые ученые, указавшие в своем резюме публикации на подобных конференциях, получали негативные отзывы от аттестационных комиссий. Поскольку isrAcademy – новая организация без серьезного международного статуса (не аффилированная, например, с известными научными обществами или университетами), её мероприятия могут рассматриваться с подозрением.

Во-вторых, ответ или регистрация на подобное письмо подтверждает для отправителей активность адресата. Это значит, что адрес попадет в категорию «заинтересованной аудитории» и может в дальнейшем использоваться для новых рассылок – как от isrAcademy, так и, потенциально, от других клиентов Send Inbox Mail. Иными словами, велика вероятность продолжения спам-рассылки на данный e-mail. В нашем случае внизу письма присутствует ссылка «Unsubscribe» (отписаться), что формально дает получателю возможность удалить себя из списка. Однако на практике нажатие на ссылки в сомнительных письмах не всегда желательно, так как подтверждает, что письмо открыто и прочитано. Более надежный способ – игнорировать или пометить подобные письма как спам, полагаясь на фильтрацию.

Следует подчеркнуть, что письмо специально маскируется под научное не только по содержанию, но и внешне. Оно оформлено в виде стандартной рассылки научной организации: содержит логотип, аккуратную вёрстку, ссылки на веб-ресурсы (сайт конференции, журнал организации), контактные данные и пр. Именно такая маскировка может ввести в заблуждение получателя, особенно если он действительно занимается наукой и регулярно получает приглашения. Отличить добросовестное приглашение от массового иногда непросто. В данном случае на подозрение наводят признаки: слишком широкий охват тематики (что не характерно для высокоуровневых конференций), отсутствие персонального обращения, использование стороннего сервиса рассылки. Сопоставление с официальными источниками показало, что хотя мероприятие реально, практика его продвижения (через спам) ставит под сомнение статус конгресса.

Репутационные риски для организации-отправителя также присутствуют. Использование откровенно спамовых методов может негативно сказаться на имидже isrAcademy в академическом сообществе. Профильные ученые и институции, получающие нежелательные письма, могут внести домен отправителя в свои локальные черные списки, а имя конференции – ассоциировать с «нежелательной почтой». Например, университетские почтовые системы уже автоматизировано помечают такие письма как подозрительные​. В долгосрочной перспективе это затруднит isrAcademy привлечение солидных участников и партнеров, если она планирует развиваться как академическая платформа.

Подводя итог: с точки зрения получателя, анализируемое письмо не представляет непосредственной технической угрозы (вредоносных вложений или ссылок на фишинговые сайты не обнаружено), но участие в навязываемом мероприятии требует осторожной оценки научной ценности. OSINT-анализ помог выявить, что сообщение разослано массово через маркетинговый сервис, а значит, не является эксклюзивным приглашением. Это сигнализирует о низком приоритете и возможно коммерческом интересе (взносы за участие). Игнорирование либо тщательная проверка организации (например, поиск отзывов о прошлых конференциях isrAcademy) – разумная реакция на подобные письма.

Анализ исходного письма

Исходное электронное письмо представляет собой приглашение на «International Scientific Research Congress» с указанием дат (22–23 февраля 2025 года, онлайн) и организатора – International Scientific Research Academy (isrAcademy). Текст составлен на английском языке, начинается с официального обращения «Dear Colleague,» и далее в вежливой форме предлагает принять участие в онлайн-конференции. В письме перечисляются предполагаемые тематики конгресса – причём список чрезвычайно широкий, охватывающий практически все области социальных, гуманитарных, медицинских, естественных и технических наук. Например, в блоке CONGRESS THEMES упомянуты направления от археологии и искусства до нанотехнологий и зоологии. Подобная междисциплинарность чаще всего характерна для крупных международных конференций, однако одновременно является настораживающим признаком: академические мероприятия обычно имеют более узкую специализацию.

Далее в письме перечислены важные даты (крайний срок подачи тезисов, даты публикации сборника тезисов и полного сборника, выдачи сертификатов участникам). Этот раздел придает сообщению видимость серьезного научного мероприятия. Отдельно отмечено, что участие будет онлайн через платформу Zoom и что по итогам конференции доклады будут опубликованы в сборнике с ISBN (что тоже типично для конференций). В письме нет прямого указания на стоимость участия, однако из открытых данных на сайте isrAcademy известно, что взнос за участие в прошлогоднем конгрессе составлял порядка $40. Вероятно, информация о взносе высылается позже при регистрации или указана на сайте.

Важным элементом является упоминание предыдущего конгресса: сказано, что на сайте организатора доступен сборник материалов декабрьского конгресса 2024 года, в котором участвовали «более 200 исследователей из 35 стран». Такое заявление призвано повысить доверие, создавая впечатление успешного прошлого мероприятия с широким международным участием. Действительно, на официальном сайте International Scientific Research Academy имеется раздел о декабрьском конгрессе 2024 г., подтверждающий проведение этого мероприятия.

В конце письма содержится подпись от имени Assoc. Prof. Dr. Muhammet KUZUBAS (isrAcademy), указан полный почтовый адрес (район Малтепе, Стамбул, Турция), контактный e-mail info@isracademy.org и номер WhatsApp. Примечательно, что имя Мухаммет Кузубаш совпадает с именем преподавателя из турецкого университета (на сайте isrAcademy он указан как представитель оргкомитета), что косвенно подтверждает связь письма с реальными людьми. Все эти детали (формат приглашения, академичный язык, наличие реальных имен) создают у получателя впечатление, что это официальное письмо из научной организации.

Однако, наряду с содержательной частью, письмо содержит признаки, характерные для массовой рассылки. Во-первых, в самом верху присутствует ссылка «View it in your browser» («Просмотреть в браузере, если письмо отображается некорректно»), типичная для шаблонных рассылок. Во-вторых, хотя письмо адресовано условно «Dear Colleague», оно не персонализировано – нигде не указано ни имени, ни организации получателя. Это указывает на то, что письмо, скорее всего, было разослано по большому списку адресов.

Дополнительные свидетельства массовости обнаружены при поиске упоминаний содержания письма в интернете. Выяснилось, что идентичное письмо (с тем же текстом приглашения) было получено разными адресатами, в том числе рассылалось на публичные почтовые списки, совершенно не связанные с тематикой конференции. Например, копия данного письма зафиксирована в архиве почтового списка Freiberger Linux User Group в Германии. В поле To: там указан адрес списка (flux@stunet.tu-freiberg.de), что подтверждает рассылку «вслепую» по многим адресам, даже техническим сообществам, не имеющим отношения к заявленной теме конгресса. Таким образом, анализ содержания и видимых элементов письма дал первые признаки того, что мы имеем дело с массовой рекламной рассылкой, замаскированной под научное приглашение.

Сопоставление с официальными источниками

Для полноты исследования важно было подтвердить или опровергнуть сведения из письма по независимым источникам. Здесь под «официальными» источниками понимаются, прежде всего, ресурсы самой заявленной организации (веб-сайт isrAcademy), а также общедоступная информация об упомянутых лицах и событиях.

Веб-сайт isrAcademy (isracademy.org). Анализ показал, что содержание сайта в целом соответствует информации, представленной в письме. На сайте перечислены цели и миссия International Scientific Research Academy, сходные с формулировками письма (создание платформы для обмена знаниями между учеными из разных стран, публикация сборников и т.д.)​. Имеются разделы, посвященные прошедшим и планируемым конгрессам: в частности, подтверждено проведение 2nd International Scientific Research Congress 22–23 февраля 2025 г. (наш случай) – на главной странице приводятся даты и итоги этого конгресса, доступен Abstract Book (сборник тезисов) от 18 февраля и Congress Book (полный сборник) от 6 марта 2025. Это означает, что мероприятие действительно состоялось, и организаторы выполнили обещания по публикации материалов. Также на сайте анонсирован следующий, 3rd International Scientific Research Congress на апрель 2025, приглашение на который, как оказалось, также рассылалось через тот же сервис (в скриншотах письма на рис. 1 именно апрельский конгресс упоминается как «3rd International Scientific Research Congress, April 26-27, 2025»). Таким образом, сами по себе данные о конференции не фальшивые.

На сайте приведены контакты, совпадающие с подписью в письме (адрес в Стамбуле, почта info@isracademy.org, телефон)​. ИмяAssoc. Prof. Dr. Muhammet Kuzubas также фигурирует на сайте – он член организационного комитета, представляющий Kocaeli University (Турция)​. Это подтверждает реальность лица, от имени которого подписано письмо. Доступен и раздел о научном журнале «IQRA Journal», который упоминается в рекламном блоке письма (видимо, isrAcademy параллельно продвигает свой журнал в той же рассылке, что тоже характерно для маркетинга). Журнал действительно существует (заявлен как рецензируемый с 2021 года), хотя его индексирование и репутация неясны.

Важно отметить, чего не обнаружено на сайте: каких-либо сторонних подтверждений статуса isrAcademy. Организация не ассоциирована с государственными академиями наук или крупными университетами, не найдено упоминаний о ее мероприятиях в независимых академических источниках. Это позволяет классифицировать ее как новую частнуюплатформу, продвигаемую самими организаторами.

Другие источники. В ходе OSINT-анализа проверялись также общие поисковые запросы: есть ли отзывы или обсуждения конференций isrAcademy на форумах, социальных сетях ученых и т.п. Выявлено, что упоминания носили в основном характер перепостов самого приглашения (как на почтовых списках, так и, например, в Telegram-каналах университетов). Прямых негативных отзывов (например, обвинений в мошенничестве) не найдено, что неудивительно – проект слишком новый. Однако в академическом сообществе известен феномен множества новых «международных конференций» с низким порогом входа, организаторы которых за счет массовости пытаются привлечь платящих участников. Косвенно к таковым можно отнести и наш случай, учитывая очень низкий организационный взнос ($40) и почти ежемесячную периодичность конференций (на 2025 год isrAcademy запланировала конференции каждые 2 месяца​). Обычно серьезные конференции не проводятся так часто с участием одних и тех же организаторов. Это скорее похоже на бизнес-модель по организации множества онлайн-ивентов.

Сопоставление всех данных указывает, что письмо является частью массовой маркетинговой кампании реальной, но малоизвестной научной организации. Официальные сведения (сайт, материалы) подтверждают существование заявленного мероприятия, однако ни сайт, ни письмо не предоставляют доказательств высокой научной значимости этого мероприятия (например, отсутствует информация о поддержке известными университетами или индексировании трудов в крупных наукометрических базах). Таким образом, проверка по официальным источникам укрепила вывод о рекламном характере рассылки.

Фото: coldchain.agency

Выводы

Результаты проделанного OSINT-анализа демонстрируют эффективность методов открытой разведки для верификации сомнительной электронной корреспонденции. На примере письма с адреса infoisracademyorg@s1.mx1.sendsafe3.com показано, как сочетание технического анализа заголовков и поиска в открытых источниках позволяет установить истинное происхождение и масштаб рассылки, а также оценить надежность информации в письме. Ключевые выводы исследования следующие:

Письмо отправлено через сторонний сервис массовых рассылок. Несмотря на то, что в поле «От» указан адрес официального сайта (info@isracademy.org), фактическая отправка осуществлена через домен sendsafe3.com, принадлежащий маркетинговой платформе Send Inbox Mail. Это подтверждено записями DKIM и другими заголовками письма​. Наличие в письме ссылок «Unsubscribe/Отписаться» и упоминания Send Inbox Mail также указывает на автоматизированную рассылку;

Рассылка носит массовый и нерегулируемый характер. Письмо не персонифицировано и было распространено очень широко, в том числе попало к адресатам, не имеющим прямого отношения к тематике (пример – рассылка на технический почтовый лист в Германии)​. Это типичный признак спам-рассылки. Вероятно, использовалась готовая база адресов или методы сбора контактов из открытых источников. Такие письма зачастую воспринимаются почтовыми сервисами как нежелательные, что подтверждается случаями попадания в спам-фильтры;

Отправитель (isrAcademy) – реальная, но новая организация с признаками «псевдонаучной» активности. Международная академия научных исследований (isrAcademy) действительно проводит объявленные конференции и публикует сборники, о чем свидетельствуют данные их сайта​. Однако масштабы заявляемых мероприятий (десятки направлений, сотни участников из десятков стран) выглядят не вполне достоверно и, скорее всего, достигаются за счет онлайн-формата и невысокого порога участия. Продвижение через спам свидетельствует о недостатке устойчивой научной аудитории и попытке количественно набрать участников. Таким образом, хотя письмо и не является откровенно мошенническим, степень доверия к нему невысока;

Риски взаимодействия связаны с качеством мероприятия и потенциальным спамом в будущем. Ответ на такое письмо не приведет к компрометации безопасности (например, утечке данных или вирусу), но может вовлечь получателя в мероприятие сомнительной академической ценности. Участие в конференции с низкой репутацией может негативно сказаться на научной карьере. Кроме того, подтвердив свой адрес (например, зарегистрировавшись), пользователь может столкнуться с новыми рассылками и потерей времени на их фильтрацию. В целом, репутационные и коммуникативные риски перевешивают возможную пользу от отклика на подобные массовые приглашения;

Практическое применение OSINT. Данное исследование проиллюстрировало, как на основе одного полученного письма можно собрать целостную информацию об отправителе и сделать обоснованные выводы. Были использованы открытые данные (интернет-поиск, публичные архивы, сайт организации, DNS-записи), не требующие специальных привилегий доступа. Это подчёркивает ценность навыков OSINT в сфере информационной безопасности и деловой разведки: специалисты способны быстро оценить легитимность непрошеной корреспонденции, защитив тем самым организацию или частное лицо от нежелательных последствий.

В заключение, рекомендуется при получении подобных приглашений от неизвестных ранее организаций всегда проводить быструю проверку: смотреть на технический адрес отправителя, наличие признаков массовой рассылки, искать информацию о мероприятии и организаторах в интернете. Простые шаги OSINT-анализа позволят отличить настоящие деловые или научные предложения от массовых рекламных рассылок. В нашем случае выявлено, что письмо от infoisracademyorg@s1.mx1.sendsafe3.com – это массовая рассылка научно-educational spam (научного спама), имеющая целью привлечение широкого круга платных участников на конференцию. Получателям подобных писем следует отнестись к ним критически и взвешенно принимать решение о реакции, руководствуясь проверенными сведениями, а не только содержимым самого письма.

Особую значимость результаты приобретают в контексте того, что весь анализ проводился до получения оригинального письма — только по адресу отправителя. Все ключевые выводы (о массовости, использовании платформы рассылки, характере организации isrAcademy и её модели продвижения) были подтверждены после сопоставления с содержанием письма, переданного преподавателем. Это наглядно демонстрирует, что методы деловой разведки позволяют высокоточно интерпретировать электронные коммуникации даже при минимуме исходных данных.

Фото: habrastorage.org

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *