Bazaprogram.ru

Новости из мира ПК
2 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Защита от спуфинга почты

Актуальные методы спуфинга в наши дни

Содержание статьи

Спуфинг довольно интересный метод атак, которым многие профессионалы в области ИБ пренебрегают. А зря, очень даже зря. Из данной статьи ты поймешь, насколько обманчив может быть этот многообразный мир. Не верь своим глазам!

WARNING

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

Intro

Зачастую от коллег по цеху мне приходится слышать, что спуфинг как вектор атаки не стоит даже и рассматривать. Однако смею тебя заверить: если методы спуфинга тщательно продуманы, то использовать их можно для очень и очень многого. Причем масштабы и результаты таких атак порой бывают катастрофическими. Ведь, обманув твои глаза один раз, я буду обманывать тебя и дальше. Самый главный аргумент в пользу того, что spoof-атаки представляют реальную опасность, — от них не застрахован ни один человек, включая и профессионалов. Здесь нужно заметить, что сам по себе спуфинг ничего не дает: для проведения действительно хакерской атаки необходимо использовать постэксплуатацию (post-exploitation). В большинстве случаев цели постэксплуатации заключаются в стандартном захвате управления, повышении привилегий, массовом распространении вредоносных программ и, как следствие, краже персональных данных и электронно-цифровых ключей банковских систем с дальнейшим отмыванием денег. В этой статье я, во-первых, хочу рассказать о том, какие вообще бывают методы спуфинга, и, во-вторых, подробно рассказать тебе о некоторых современных подходах. Естественно, вся информация предоставляется тебе лишь с целью помощи в защите от такого рода атак.

Прошлое и настоящее спуфинга

Изначально термин «spoofing» использовался как термин сетевой безопасности, подразумевающий под собой успешную фальсификацию определенных данных с целью получения несанкционированного доступа к тому или иному ресурсу сети. Со временем этот термин начал употребляться и в других сферах инфобезопасности, хотя большинство так называемых old school специалистов и сегодня продолжают использовать слово «spoofing» только лишь для уточнения типа сетевых атак.

Первые IDN-клоны

Атаку с использованием IDN-омографов впервые описали в 2001 году Евгений Габрилович и Алекс Гонтмахер из израильского технологического института Технион. Первый известный случай успешной атаки, использующий данный метод, был предан огласке в 2005 году на хакерской конференции ShmooCon. Хакерам удалось зарегистрировать подставной домен pаypal.com (xn--pypal-4ve.com в Punycode), где первая буква а — кириллическая. Благодаря публикации на Slashdot.org к проблеме было привлечено внимание общественности, после чего как браузеры, так и администраторы многих доменов верхнего уровня выработали и реализовали контрмеры.

Итак, когда Сеть только зарождалась, большинство усилий программистов и разработчиков были направлены в основном на оптимизацию алгоритмов работы сетевых протоколов. Безопасность не была настолько критичной задачей, как сегодня, и ей, как часто это бывает, уделяли очень мало внимания. Как результат, получаем банальные и фундаментальные ошибки в сетевых протоколах, которые продолжают существовать и сегодня, несмотря на различного рода заплатки (ибо никакой заплатой не залатать логическую ошибку протокола). Здесь необходимы тотальные изменения, которые Сеть в существующем представлении просто не переживет. Например, в статье «Атаки на DNS: вчера, сегодня, завтра» (][#52012) я рассказывал о приводящих к катастрофическим последствиям фундаментальных уязвимостях в DNS-системах — использовании протокола UDP (который, в отличие от TCP/IP, является небезопасным, так как в нем отсутствует встроенный механизм для предотвращения спуфинга) и локального кеша.

Векторы

В зависимости от целей и задач векторы спуфинга можно разделить по направлениям на локальные (local) и сетевые (net). Именно их мы и рассмотрим в этой статье. В качестве объекта атак при локальном векторе чаще всего рассматривается непосредственно сама ОС, установленная на компьютере жертвы, а также определенного рода приложения, которые зачастую требуют дополнительного анализа в зависимости от ситуации. Объекты атак при сетевом векторе, напротив, более абстрагированны. Основными из них являются компоненты информационных систем, представленных как локальными, так и глобальными сетями. Рассмотрим основные виды спуфинга.

  1. Spoofing TCP/IP & UDP — атаки на уровне транспорта. Из-за фундаментальных ошибок реализации транспорта протоколов TCP и UDP возможны следующие типы атак:
    • IP spoofing — идея состоит в подмене IP-адреса через изменение значения поля source в теле IP-пакета. Применяется с целью подмены адреса атакующего, к примеру, для того, чтобы вызвать ответный пакет на нужный адрес;
    • ARP spoofing — техника атаки в Ethernet-сетях, позволяющая перехватывать трафик между хостами. Основана на использовании протокола ARP;
    • DNS Cache Poisoning — отравление DNS-кеша сервера;
    • NetBIOS/NBNS spoofing — основана на особенностях резолва имен локальных машин внутри сетей Microsoft.
  2. Referrer spoofing — подмена реферера.
  3. Poisoning of file-sharing networks — фишинг в файлообменных сетях.
  4. Caller >

Новейшие наработки в области спуфинга

Наиболее распространенные техники уже довольно стары и избиты. Глобальная сеть буквально кишит информацией о возможных вариациях их эксплуатации и защиты от них. Сегодня мы рассмотрим несколько новейших методов спуфинга, применение которых только набирает обороты, начиная с локальных векторов и заканчивая сетевыми. Итак, все по порядку.

Flamer и скандальный спуфинг сертификатов Microsoft

Microsoft Security Advisory (2718704) — Unauthorized Digital Certificates Could Allow Spoofing. Довольно интересная вещь была найдена в экземплярах нашумевшего шпионского бота Flamer: по результатам реверс-инжиниринга компонентов этого зловреда был обнаружен участок кода, отвечающий за проведение спуфинг-атак типа фишинг. Имитируя предоставление оригинальных сертификатов крупных компаний, бот проводил MITM-атаку, целью которой был перехват персональных данных пользователей корпоративной сети с последующей отправкой на сервер разработчиков. Этот спуфинг-инцидент получил Security Advisory #2718704 с рангом опасности High.

Спуфинг в ОС

1. Extension Spoofing — спуфинг расширения файла

Техника, увидевшая свет благодаря наработкам китайского исследователя в области информационной безопасности Zhitao Zhou. Суть данной техники заключается в использовании управляющего символа 0x202E (RLO) в имени файла, что позволяет изменить порядок символов при отображении названия файла в проводнике Windows (explorer.exe). Приведу пример использования этой простой техники:

Файл 3pm.SCR представляет собой не что иное, как исполняемый файл, реализующий определенные функции (троянская программа. — Прим. редактора). Если в начале имени файла «3pm.SRC» вставить управляющий символ 0x202E (см. рис. 1), то порядок символов меняется на обратный и имя файла отображается в проводнике Windows уже иначе:

Для изменения иконки файла следует использовать любой редактор ресурсов (Restorator, Resource Hacker). Данная техника рассчитана на неосторожного пользователя, который может принять этот файл за песню и открыть двойным щелчком, тем самым запустив зловредную программу. К сожалению, данная техника не будет работать в программах — аналогах проводника, поддерживающих Юникод. Ниже приведен код на C#, который выполняет изменение имени файла, добавляя в начало управляющий символ 0x202E:

Расположение символа RLO в Charmap

Хакер #163. Лучшие гаджеты для хакера

2. File Name Spoofing — клонирование имени файла

Данная техника была представлена японским исследователем Yosuke Hasegawa на конференции Security-Momiji. Она основана на использовании символов нулевой длины (ZERO WIDTH Characters), которые никак не влияют на отображение названия файла (см. рис. 2). Ниже приведены все символы из этой категории:

Помимо этого возможно использовать кодировку UTF для фальсификации имен существующих файлов. Данную технику часто применяет современная малварь. В поле моего зрения попадались образцы вредоносов, которые проводили такого рода атаки. К примеру, зловред TrojanDropper:Win32/Vundo.L (использовался для фишинга сайтов vk.com, vkontakte.ru, *odnoklassniki.ru) задействует именно эту технику.

Благодаря UTF имеем много «одинаковых» файлов в одной директории

Файл %SystemRoot%system32driversetchosts копировался в файл-«клон» hosts с UTF-символом «о» (0х043E), после чего оригинальному файлу hosts придавался атрибут скрытого файла и его содержимое перезаписывалось с добавлением следующих записей:

До сих пор веришь своим глазам? Поехали дальше!

Подставной клон hosts

Спуфинг веб-браузеров

1. Status bar / Link spoof

Приведенный HTML-код производит динамическую подмену указанного адреса (www.google.com) на адрес сайта ][ (www.xakep.ru) посредством различного рода методов, основанных на JavaScript-событии onclick=».

2. URL Bar Spoofing — подмена ссылки в адресной строке браузера

На первый взгляд это кажется невозможным, но поверь мне — это всего лишь задача для развития смекалки. Рассмотрим уязвимость CVE-2011-1452, которая спуфит адресную строку в непобедимом Google Chrome до версии 11.0.696.57:

При клике по ссылке «Click Me» активируется функция spoof(), в которой производятся следующие действия:

  • открывается новое окно (spoofing.php) с присваиванием к переменной «a»;
  • по истечении 4500 микросекунд (4,5 секунды) (функция window.setTimeout) производится возврат по истории переходов назад, за что отвечает функция a.history.back(), присвоенной переменной «а»;
  • через 5000 микросекунд переменной «а» выставляется новый location к spoofing.php, находящейся в той же директории.

Отспуфенный калькулятор

Таким образом происходит перезапись адресной строки на новый URL в контексте первой страницы «родителя».

Следующая уязвимость CVE-2010-4045 (Opera Ты уверен, что это та страница?

4. IDN Clones — техника, основанная на внешнем сходстве отображения доменных имен

Ничего инновационного здесь нет, техника практиковалась с самого зарождения системы DNS, но именно использование IDN (Internationalized Domain Names — интернационализованные доменные имена) позволило реализовать создание почти неотличимых «клонов» доменных имен. Техническая реализация фишинг-атаки выглядит следующим образом:

  1. Регистрируется доменное имя, максимально сходное по написанию с атакуемым доменом. Обычно используется сходство букв с цифрами в некоторых шрифтах (буква l и цифра 1, буква O и цифра 0), сходство сочетаний букв (rn и m, cl и d).
  2. Создается фейк сайта-оригинала, который помещается на созданный «клон».
  3. Распространяются ссылки на фишинговый домен (спам почты, спам в соцсетях, через популярные сервисы типа Twitter, использование iframe’ов, дорвеев).
  4. Получается профит :).

Основное отличие данной атаки, основанной на сходстве доменных имен, по сравнению с другими видами фишинга с использованием подставных веб-страниц — для нее не требуется вмешательство в работу сетевых протоколов: с технической точки зрения подставной домен является легитимным.

Методы защиты от IDN-атак начали внедряться с середины 2005 года, когда регистраторами доменных имен были приняты соглашения, ограничивающие возможность регистрации любого IDN-домена. Так, международный домен .org ограничивает количество разрешенных символов тем или иным подмножеством расширенной латиницы. Но благодаря некоторым недобросовестным регистраторам и смекалке даже сегодня есть все возможности для регистрации фишингового домена.

Наиболее радикальным вариантом защиты против омографической угрозы был бы полный отказ от декодирования IDN при отображении. Тогда подставное имя всегда начиналось бы с «xn» и заканчивалось нечитаемой последовательностью символов, что резко отличало бы его от оригинала. К сожалению, этот вариант сводит на нет практически все преимущества IDN.

Основная защита от IDN-спуфинга на стороне клиента — это статусбар браузера. При наведении курсора на ссылку в статусбаре отображается punycode-эквивалент IDN-домена, что сразу наводит на мысль о возможном фишинге. Но и это не является панацеей, проспуфить можно все, если применить смекалку ;-). Смотри мой универсальный эксплойт для всех браузерных движков.

Заключение

Спуфинг был и будет востребован всегда, ибо он является основой и гарантией для проведения успешных атак во многих направлениях. Надеюсь, что ты сделал правильные выводы. Будь внимателен на просторах Сети.

Ты до сих пор веришь своим глазам? Тогда мы идем к тебе :).

Предложение от 8host.com

Предотвращение спуфинга адресов и защита электронной почты при помощи SPF-записи

Разумно настроенная SPF-запись снизит вероятность спуфинга доменного имени и защитит ваши сообщения преждевременной пометки «спам».

Спуфинг – это создание почтовых сообщений с поддельным адресом отправителя; такая атака очень проста, поскольку у многих почтовых серверов ненадёжная аутентификация.

Как правило, такую подмену используют для рассылки спама и фишинг-писем, чтобы ввести получателя в заблуждение по поводу происхождения сообщения.

Существует множество методов защиты от спуфинга, среди которых стоит отметить SPF, Sender ID, DKIM и DMARC. SPF (или Sender Policy Framework) – это расширение для проверки электронной почты, которое позволяет подтвердить подлинность доменного имени отправителя.

На сегодняшний день почти весь спам отправляется с поддельного адреса. Почтовые серверы, ставшие жертвами таких злоумышленников, часто страдают от последствий таких действий: их репутация испорчена, а их владельцы должны тратить свое время на сортировку рикошетов или исключение IP-адреса из черных списков.

SPF – это открытый стандарт, позволяющий предотвратить подделку адреса. SPF позволяет администраторам определять хосты, которые могут отправлять сообщения с данного домена, путём создания SPF-записей (или TXT-записей) в настройках DNS. Затем эти записи используются почтовыми обменниками для проверки хоста, отправляющего почту с этого домена.

Преимущества SPF-записей

Добавление записи SPF в настройки DNS – это лучший способ предотвратить использование своего домена для рассылки спама. Кроме того, SPF-запись уменьшает количество реальных сообщений, отмеченных как спам или возвращённых почтовым сервером получателя. К сожалению, SPF не может гарантировать стопроцентной эффективности, так как не все почтовые провайдеры проверяют их.

Пример SPF-записи

Записи SPF добавляются в настройки DNS как TXT-записи, определяющие SMTP-серверы для данного домена.

TXT @ «v=spf1 a include:_spf.google.com

Рассмотрим компоненты этой записи подробнее:

  • TXT – тип записи DNS; TXT-записи позволяют настроить SPF.
  • @ – заполнитель, обозначающий текущий домен.
  • v=spf1 – определяет TXT-запись как SPF (версия SPF 1).
  • a – авторизует хосты, указанные в А-записи, и позволяет им отправлять сообщения.
  • include: — отправляет почту от имени домена с google.com.

all – обозначает, что этот список является исчерпывающим и никакие другие серверы не могут отправлять сообщения с этой электронной почты.

Компоненты записи SPF

Запись SPF содержит номер версии SPF и строку, задающую:

SPF-клиенты игнорируют TXT-записи, которые не начинаются с номера версии (v=spf1 …).

Запись SPF может определять 0 или больше механизмов. Механизмы используются для описания наборов хостов, которые могут использовать домен для отправки сообщений. В записи SPF включают следующие механизмы:

all | ip4 | ip6 | a | mx | ptr | exists | include

В качестве префикса для механизмов можно использовать следующие ключи:

КлючОписание
+Pass – адрес прошел проверку; принять сообщение.Например: «v = spf1 + all»
(Hard) Fail – адрес не прошёл проверку; вернуть все сообщения, не прошедшие проверку. Например: «v=spf1 -all»
Soft Fail – адрес не прошёл проверку, но результат не является окончательным; принять и пометить все такие сообщения.Например: «v=spf1

all»

?Neutral – адрес не прошёл проверку; действие не определено (вероятнее всего, сообщение будет принято).Например: «v=spf1 ?all»

Если ключ не указан, по умолчанию применяется +.

Также SPF-запись может содержать 1 или 2 модификатора.

Процесс оценки SPF-записи состоит из двух этапов: сначала оцениваются все механизмы и классификаторы, а затем все модификаторы.

  • Механизмы оцениваются слева направо.
  • Модификаторы могут встречаться в любой точке записи.

Механизмы

МеханизмОписание
allЗадаёт все локальные и удаленные IP-адреса; указывается конце записи SPF.Например: «v=spf1 +all»
ip4Задает один адрес IPv4 или приемлемый диапазон адресов IPv4. Если длина префикса не задана, по умолчанию используется /32.Например: «v=spf1 ip4:192.168.0.1/16 -all»
ip6Задает один адрес IPv6 или приемлемый диапазон адресов IPv6. Если длина префикса не задана, по умолчанию используется /128.Например: «v=spf1 ip6:1080::8:800:200C:417A/96 -all»
aЗадаёт все IP-адреса в A-записи в настройках DNS.Например: «v=spf1 a:domain.com -all»
mxОпределяет все А-записи для MX-записи каждого хоста.Например: «v=spf1 mx mx:domain.com -all»
ptrЗадаёт все A-записи PTR-записей каждого хоста.Например: «v=spf1 ptr:domain.com -all»
existsЗадает один или несколько доменов, которые, как правило, являются исключениями из SPF. На домен отправляется А-запроос; в случае возвращения результата домен проходит проверку.Например: «v=spf1 exists:domain.com -all»
includeЗадаёт дополнительные домены.Например: «v=spf1 include:outlook.microsoft.com -all»

Механизмы all

Как правило, механизмы all задаются с ключом в конце записи SPF.

ПримерОписание
«v=spf1 mx -all»Позволяет хостам MX использовать домен для отправки почты и блокирует все другие хосты.
«v=spf1 -all»Запрещает использовать домен для отправки почты.
«v=spf1 +all»Такая SPF-запись бесполезна, так как она не ограничивает хосты, которым разрешено отправлять электронную почту с данного домена.

Модификаторы

Модификаторы являются обязательным компонентом записи. Каждая SPF-запись может содержать только один модификатор. Записи без модификаторов будут проигнорированы.

Модификатор redirect перенаправляет запрос на другой домен.

Таким образом, SPF-запись для домена example.com может заменить SPF-запись текущего домена. Модификатор redirect полезен в тех случаях, когда одну запись SPF нужно использовать на нескольких доменах.

Модификатор exp добавляет описание записи SPF:

Если SPF-запрос выдает результат FAIL, запрашивается это описание, которое позволяет предоставить пользователю больше информации.

Эти дополнительные объяснения, как правило, хранятся в логе SPF. Например:

Данная строка может содержать любую полезную информацию для пользователей, чей запрос не был выполнен. Это позволяет направить пользователей к веб-странице с дальнейшими указаниями.

Заключение

SPF-записи не являются обязательным компонентом настройки DNS. Однако такие записи очень полезны, так как они настраивают работу SPF-фильтров (если функция доступна на почтовом сервере), позволяют защитить сервер от спуфинг-атак и предотвращают подделку почтового адреса.

Спуфинг что это (spoofing)? Как от него защититься, простые советы

В статье ответим на вопрос, спуфинг что это? Мы разберемся, как он работает и рассмотрим простые советы, которые помогут вам от него защититься в Интернете.

Спуфинг что это

Здравствуйте, друзья! В последнее время на почте начали появляться сообщения о том, что мне может рассылаться спуфинг. Начал разбираться, что это такое.

Как выяснилось, спуфинг – это подмена данных. Данное слово произошло от английского выражения – «Spoofing», что означает «подмена» или «мистификация».

Если говорить проще, то спуфинг – это фальсификация данных, которые подделывает человек или программа, путем получения несанкционированного доступа к информационному ресурсу или личной информации пользователя. Этим инструментом пользуются злоумышленники для получения данных пользователя.

Приведем простой пример, чтобы понять вопрос, спуфинг что это?

Например, мы открыли социальную сеть Вконтакте и видим ее официальный адрес сайта – «https://vk.com» Входим в нее и вроде бы все нормально. Но если адрес этой социальные сети был подменен и вы ввели не тот адрес сайта в браузере – это уже проблема.

Нужно вводить с доменом vk.com, если ввести например, vk.me то это будет считаться фальсификацией адреса сайта. На нем ни в коем случае не вводите свои логины и пароли, иначе злоумышленники их перехватят. Это и есть спуфинг.

Спуфинг, что это в электронной почте

Выше мы рассмотрели пример Ip-спуфинга, когда подменяют адреса официальных сайтов на другие домены. Теперь, разберем как выглядит сообщение-спуфинг в электронной почте (Скрин 1).

Как было написано ранее, это письмо пришло мне на почту. В нем есть предупреждающее сообщение о том, что это спуфинг. Также Gmail предупреждает, чтобы пользователь этого письма не переходил по ссылкам и не сообщал отправителю личные данные.

Если например, в письме есть ссылка на какой-либо сайт или сторонний ресурс где нужно вводить логины и пароли – этого стоит избегать. Так как другие люди могут получить доступ к личной информации человека, которая есть на компьютере и не только.

Как работает спуфинг

Кратко разберемся, как работает спуфинговая имитация данных:

  1. Создается имитация надежности той или иной информации. Например, злоумышленник создает сайт, на котором можно купить якобы проверенный товар, а на самом деле это не так.
  2. Рассылается письмо или ссылки людям, чтобы привлечь их внимание к поддельному ресурсу.
  3. Затем пользователей вводят в заблуждение и они оставляют данные на поддельном ресурсе. Например, логин или пароль.
  4. Злоумышленники получает доступ, к информации пользователя, которая была введена на подмененном сайте.

Думаю понятно, спуфинг что это? И как он работает. Дальше разъяснять эту информацию не будем, поговорим о защите от спуфинга, чтобы не потерять свои личные данные, деньги и многое другое в Интернете.

Как защититься от спуфинга, защита от спуфинга почты

Наверняка многие из пользователей используют для работы в Интернете электронную почту. Ее можно защитить от спуфинга. Есть несколько безопасных вариантов:

  • не переходите по неизвестным ссылкам и не вводите свои данные на непроверенных сайтах в Интернете;
  • проверяйте адреса сайтов при вводе информации (они должны быть официальными);
  • установите на компьютер хороший антивирус, который точно защитит вашу электронную почту от спуфинга.

Например, для защиты от спуфинга часто используют бесплатный антивирус Аваст, который можно скачать отсюда – «avast.ru/index#pc» или 360 Total Security. Антивирус Касперского тоже хорошо справляется со своей работой. Кстати, можете посмотреть статью, где показаны лучшие антивирусы.

Старайтесь использовать Интернет в безопасном режиме. Не переходите на сомнительные сайты по электронной почте, которые доступны с http протоколом, они должны быть с https. Тогда ваши данные в Интернете будут находится в безопасности от посторонних глаз.

Заключение

Итак, мы рассмотрели вопрос, спуфинг что это. Разобрались, как он работает и можно ли от него защитить электронную почту в Сети. Старайтесь быть внимательными, когда переходите на какие-либо ресурсы в Интернете. Не включайте ссылки в электронном письме, чтобы по ним не переходить на сомнительные сайты. Также проверяйте компьютер на вирусы и угрозы, чтобы избавляться от нежелательных программ, и вирусов на компьютере.

Что такое «Email Spoof».

Что такое «Email Spoof» (почтовая подмена) и является ли она фишинг-атакой. Без сомнений email spoofing – это использующий электронную почту способ мошенничества и обмана. Подмена является наиболее распространённой формой современного мошенничества под названием «фишинг».

Слово подмена означает фальсификацию. В поддельной электронной почте, отправитель намеренно изменяет её части, маскируясь под другого автора. Как правило, имя / адрес отправителя и само тело сообщения вставлены из настоящего источника, как будто письмо пришло из банка или какой либо другой законной компании. Иногда, подменённые электронные письма приходят и от частного лица.

Во многих случаях, поддельный адрес электронной почты является частью фишинга (мошеннической атаки). Но нередок и вариант, при котором поддельный адрес электронной почты используется для продажи поддельного продукта.


Почему мошенники используют email spoofing.

Цель 1: С помощью email spoofing мошенники пытаются получить ваши пароли и логины входа. Основная задача фишинга заставить вас доверять этому электронному сообщению. Перейдя по ссылке из этого сообщения, вы попадёте на ложный (сфальсифицированный) сайт, который будет ловко замаскирован как настоящий веб-сайт онлайнового банка или платной веб-службы. Слишком часто жертвы верят поддельным адресам электронной почты и попадают на ложные сайты.

Как это обычно происходит. Доверяя поддельному сайту, жертва будет вводить свой пароль и логин, правда войти в аккаунт не сможет, а получит сообщение об ошибке, что «веб-сайт недоступен». В это время, мошенники захватят конфиденциальную информацию жертвы, и приступят к снятию её личных средств или, в другом варианте, совершат свои сделки, опять же за счёт жертвы.

Цель 2: С помощью email spoofing спамеры забивают ваш почтовый ящик рекламой. Спамеры изменяют исходный адрес электронной почты, и под видом невинных граждан или компаний используют программное обеспечение для массовой рассылки почты. Цель, как и в фишинге, заставить людей доверять письму настолько, чтобы открыть его и читать находящуюся внутри спам рекламу.

Как фальсифицируется почта.

Нечестные пользователи изменяют различные разделы электронной почты для маскирования отправителя. Примеры свойств, которые фальсифицированных:

ОТВЕТ ДЛЯ: имя / адрес

ОТВЕТ-ПУТЬ: адрес

IP-АДРЕС ИСТОЧНИКА: адрес.

Три первых свойства легко изменить в настройках Microsoft Outlook, Gmail, Hotmail, или любого другого почтового программного обеспечения. Четвёртое свойство, IP-адрес, также можно изменить, но, как правило, для того, чтобы сделать ложный IP-адрес убедительным требуются более глубокие знания.

Делают ли поддельные письма вручную.

Хотя некоторые фальшивые письма действительно сфальсифицированы вручную, подавляющее их большинство создаётся специальным программным обеспечением. Среди спамеров широко распространено использование программ массовой рассылки «ratware». Ratware программы могут создать тысячи целевых адресов электронной почты, подделать исходное письмо, а затем разослать его по этим адресам. Бывает, что ratware программы используют незаконно приобретённые списки адресов электронной почты.

Кроме ratware программ для массовой рассылки также широко применяются черви. Черви это самотиражирующиеся программы, которые действуют как вирус. Однажды червь считает на вашем компьютере вашу же книгу адресов электронной почты. А затем сфальсифицирует исходящее сообщение, отправляясь от вашего имени всему списку друзей. Это не только может оскорбить десятки получателей, но и бросит тень на невинного человека. Некоторые хорошо — знают таких червей для массовой рассылки: Sober, Klez и ILOVEYOU.

Как распознать и защититься от поддельных писем «email spoofing».

Как и с любым мошенничеством, лучшая защита — скептицизм. Если Вы сомневаетесь в электронном письме, или в законности его отправителя, просто не щелкайте по ссылке, а введите свой проверенный адрес электронной почты. Если в письме есть неизвестное файловое вложение, просто не открывайте его. Если содержание письма в электронной почте кажется слишком хорошим, чтобы быть правдой, то ваш скептицизм спасёт вас от разглашения своей банковской информации.

Читать еще:  Генеральный регламент о защите данных
Ссылка на основную публикацию
Adblock
detector