我了解到您可以在電子郵件的發件人:
字段中寫入任何內容。
如果的確如此,那麼為什麼仿冒電子郵件試圖用類似於 service@amaz0n.com
的類似地址欺騙我,而不是僅僅使用實際的 service@amazon.com
本身?
我了解到您可以在電子郵件的發件人:
字段中寫入任何內容。
如果的確如此,那麼為什麼仿冒電子郵件試圖用類似於 service@amaz0n.com
的類似地址欺騙我,而不是僅僅使用實際的 service@amazon.com
本身?
雖然可以使用 @ amazon.com
作為SMTP信封和/或郵件標頭的 From
字段創建一封郵件,但是由於該域,該郵件可能會被阻止受發件人策略框架( SPF ),域密鑰標識的郵件( DKIM )和基於域的消息身份驗證,報告和遵從性( DMARC )。這意味著欺騙郵件將被檢測到並被許多電子郵件服務器拒絕。與此相反,使用不受這種方式保護或受攻擊者控制但受保護的另一個域更為成功。
簡而言之,要解釋這些技術的作用:
dig txt amazon.com
顯示存在SPF策略。 DKIM-Signature
字段可以看出,Amazon使用DKIM。 From 字段,其中包含DKIM的DKIM簽名的域或SPF的SMTP信封的域。如果存在對齊且成功的SPF / DKIM,則DMARC策略匹配。 dig txt _dmarc.amazon.com
顯示Amazon具有DMARC記錄,其政策為隔離
。
SPF和DKIM都不它們本身對防止郵件標頭中的 From
字段進行欺騙。只有其中至少一種與DMARC的組合才能防止這種標頭欺騙。
為補充 Steffen Ullrich的答案,請注意:
因此如果您發現沒有SPF,DKIM或DMARC的域,則可以代表該域發送電子郵件,而不會被直接拒絕。許多電子郵件提供商將“信任”此類電子郵件的程度比其他電子郵件提供商少,並且在處理為垃圾郵件方面具有較大的變化。
同樣,您甚至可以“從”受保護的域發送電子郵件使用SPF,DKIM或DMARC到不檢查它的電子郵件系統。
但最肯定的是,您希望以Apple或Amazon的方式將其發送到Google或Microsoft管理的郵箱,工作。這就是他們為此使用其他域名的原因。
可能值得注意的是理論和實踐之間的區別。作為電子郵件基礎的SMTP(簡單郵件傳輸協議)並不能真正防止欺騙。我認為這就是引用的來源。雖然我確信在野外確實可以完全實現此目的,但絕大多數人將使用少數幾個“大”堆棧中的一種,並附帶許多其他功能來阻止這種行為。
因為發送垃圾郵件的目標是盡可能地覆蓋盡可能多的人(並且最可悲的是最容易被騙):為了獲得真實地址的信譽而過濾掉大多數案件的代價並不高。如果詐騙牽涉到詐騙者的一部分繼續努力,則尤其如此,因為那種懷疑者足以察覺到“ service@amaz0n.com”看起來是錯誤的,這很可能是您想要早日淘汰的目標。
詹姆斯·維奇(James Veitch)在這次 TED演講
中闡明了這一點,他通過講述他收到的一些網絡釣魚詐騙電子郵件(一個關於南非的電子郵件)開始了他的演講利特南人尋求幫助,機智鑽石。整個故事很荒謬,對我們大多數人來說,簡直令人難以置信。但是
“ [...]如果您考慮一下,這實際上是很聰明的。因為通過使騙局變得荒謬,對於騙子來說非常理想,唯一要回复的人是最容易受騙的人。”
如果您天真或分心,無法將“ amaz0n”誤讀為“ amazon”,那麼也許您值得嘗試...如果您注意到其他域名,您會引起注意,這可能是騙子浪費時間來欺騙您。