題:
為什麼網絡釣魚電子郵件使用偽造的電子郵件地址而不是真實的電子郵件地址?
JFB
2019-03-05 22:24:55 UTC
view on stackexchange narkive permalink

我了解到您可以在電子郵件的發件人:字段中寫入任何內容。

如果的確如此,那麼為什麼仿冒電子郵件試圖用類似於 service@amaz0n.com 的類似地址欺騙我,而不是僅僅使用實際的 service@amazon.com 本身?

您可以告訴所有人您是教皇,沒有什麼可以阻止您這樣做。但是那些知道教皇身份的人會認識到你在說謊。電子郵件具有此驗證過程。
@schroeder,我認為電子郵件不需要任何驗證。AFAIK,這取決於電子郵件提供商,而且我已經看到它們之間的巨大差異。有些人可能會顯示其他信息(“發件人”字段以及“發件人”字段),一些人可能會將郵件放入垃圾郵件文件夾,有些人可能會直接拒絕它……而其他人可能會接受它。我可以肯定地知道,因為我昨天進行了測試,所以在我國有一個信譽良好的提供商接受欺騙性的地址,因為僅SPF(軟)失敗不足以觸發其SpamAssassin,因此,欺騙性電子郵件可以看起來是完全真實的。
僅@reed, SPF策略通常不會完全丟棄電子郵件。並且有充分的理由。如果您的電子郵件提供商開始丟棄可能合法的電子郵件,那將是一場噩夢,即使可能性很小。SPF的政策通常只是確定郵件是直接發送到垃圾郵件還是包含潛在的垃圾郵件/網絡釣魚警告。只有使用DKIM / DMARC,您才能真正獲得足夠的圖片來說“是的,這封電子郵件是胡扯的,讓我們丟棄它”。
軟失敗相當於說“我們的電子郵件/應該/來自X,Y和Z,因此,如果不是,則可能不是我們...但可能是”。
如今,假冒地址電子郵件的一種可能用途是萬一受害者試圖實際回复該電子郵件。攻擊者可能會收到響應,並與不知情的受害者進行討論,並執行社交工程。如果“回复”地址不受控制,則攻擊者將不會(至少不容易)攔截任何東西。
@Pacopaco就是對字段的回復發揮作用的地方
-1
@curiousguy不能使我開始回复-我有一個舊的hotmail地址,用於處理可能導致收到垃圾郵件的任何內容。蘋果帳戶詐騙者最近似乎撿到了這個郵件(向我(不存在)帳戶遭到入侵的電子郵件發送)** Outlook.live **將答复內容(在這種情況下為support@apple.com)放到了哪裡通常從發件人地址開始,所以對於普通的喬來說,由於客戶端的顯示方式,它看起來更合法。誰想到了這種設計?
五 答案:
Steffen Ullrich
2019-03-05 22:32:08 UTC
view on stackexchange narkive permalink

雖然可以使用 @ amazon.com 作為SMTP信封和/或郵件標頭的 From 字段創建一封郵件,但是由於該域,該郵件可能會被阻止受發件人策略框架( SPF ),域密鑰標識的郵件( DKIM )和基於域的消息身份驗證,報告和遵從性( DMARC )。這意味著欺騙郵件將被檢測到並被許多電子郵件服務器拒絕。與此相反,使用不受這種方式保護或受攻擊者控制但受保護的另一個域更為成功。

簡而言之,要解釋這些技術的作用:

  • SPF
    檢查給定的SMTP信封(SMTP.MAILFROM)是否允許發件人IP地址。 dig txt amazon.com 顯示存在SPF策略。
  • DKIM
    郵件服務器對郵件進行簽名。使用DNS檢索驗證郵件的公用密鑰。從郵件標題中的 DKIM-Signature 字段可以看出,Amazon使用DKIM。
  • DMARC
    From 字段,其中包含DKIM的DKIM簽名的域或SPF的SMTP信封的域。如果存在對齊且成功的SPF / DKIM,則DMARC策略匹配。 dig txt _dmarc.amazon.com 顯示Amazon具有DMARC記錄,其政策為隔離

SPF和DKIM都不它們本身對防止郵件標頭中的 From 字段進行欺騙。只有其中至少一種與DMARC的組合才能防止這種標頭欺騙。

在最後一行還不太正確……SPF記錄本身可以防止欺騙。硬失敗的SPF記錄(那些以“ -all”結尾的記錄)通常會導致違反電子郵件的行為直接轉移到垃圾郵件,軟失敗的電子郵件通常會向用戶發出警告(例如Gmail,o365)。這些選擇確實需要更好的標準化水平,但這就是在野外發生的事情。例如,我見過電子郵件客戶端,當發生硬故障違規時,它們會完全刪除電子郵件。
@hiburn8:這是關於欺騙郵件標頭中的“發件人”字段。SPF甚至不查看郵件的“發件人”字段(RFC822.FROM),而僅關心SMTP信封(SMTP.MAILFROM)。攻擊者可以使用具有適當域的SMTP信封,該域沒有SPF或具有有效SPF,因為該域是由攻擊者控制的,因此SPF不會失敗。只有與DMARC結合使用才能防止欺騙郵件標頭的“發件人”字段,因為它要求對齊SPF的SMTP信封中的域或DKIM-Signature字段中的域。
是的,對不起,我想念您的答案。我以為您是在說SPF本身並不能提供任何欺騙性緩解措施。+1
jcaron
2019-03-06 19:36:42 UTC
view on stackexchange narkive permalink

為補充 Steffen Ullrich的答案,請注意:

  • 從歷史上看,確實有可能欺騙您想要的任何東西,沒有人檢查過,所有人信任所有人。
  • 但是,隨著垃圾郵件,網絡釣魚和其他欺詐行為的興起,引入了SPF,DKIM和DMARC。那些允許服務器檢查發件人是否確實有權與給定域中的發件人發送郵件。
  • 要正常工作,它們需要發件人和收件人都必須實現這些方法。
  • 大多數大型電子郵件提供商肯定會在其身旁(作為接收者)實施這三種方法中的至少一種,並且許多處於冒充他人試圖冒充他人的風險的組織中,至少會實施這三種方法中的一種
  • 但是,仍然有兩個電子郵件系統既不檢查電子郵件系統,又沒有對域進行適當的設置。

因此如果您發現沒有SPF,DKIM或DMARC的域,則可以代表該域發送電子郵件,而不會被直接拒絕。許多電子郵件提供商將“信任”此類電子郵件的程度比其他電子郵件提供商少,並且在處理為垃圾郵件方面具有較大的變化。

同樣,您甚至可以“從”受保護的域發送電子郵件使用SPF,DKIM或DMARC到不檢查它的電子郵件系統。

但最肯定的是,您希望以Apple或Amazon的方式將其發送到Google或Microsoft管理的郵箱,工作。這就是他們為此使用其他域名的原因。

請注意,只有DMARC才能阻止對發件人:地址的欺騙,因為SPF和DKIM不會這樣做-DKIM可以讓發件人(可選地)證明自己擁有該域,但不能幫助收件人在發件人:字段中檢查域DKIM簽名不存在。
ShapeOfMatter
2019-03-05 22:33:11 UTC
view on stackexchange narkive permalink
  • 網絡釣魚者可能希望收到任何答復以發送到該地址。
  • 他們正試圖避免使用防止出現的各種框架 欺騙了“ from”字段,以致被人類用戶認為是真實的。

使用該工具我能夠檢查到 amazon .com 確實已配置了SPF。當然,檢查DNS是否為SPF是在您的電子郵件客戶端上,但是大多數人的客戶端都可以這樣做。

SPF不會保護“發件人:”標頭,但是會保護“信封發件人”。
它不是檢查SPF的電子郵件客戶端;它是接收電子郵件的服務器。
我要清理一下:我已經一次為自己設置了這些保護措施,現在我不確定為什麼十二個人支持我的回答。
ANone
2019-03-06 23:13:44 UTC
view on stackexchange narkive permalink

可能值得注意的是理論和實踐之間的區別。作為電子郵件基礎的SMTP(簡單郵件傳輸協議)並不能真正防止欺騙。我認為這就是引用的來源。雖然我確信在野外確實可以完全實現此目的,但絕大多數人將使用少數幾個“大”堆棧中的一種,並附帶許多其他功能來阻止這種行為。

因為發送垃圾郵件的目標是盡可能地覆蓋盡可能多的人(並且最可悲的是最容易被騙):為了獲得真實地址的信譽而過濾掉大多數案件的代價並不高。如果詐騙牽涉到詐騙者的一部分繼續努力,則尤其如此,因為那種懷疑者足以察覺到“ service@amaz0n.com”看起來是錯誤的,這很可能是您想要早日淘汰的目標。

我認為關於只想要簡單標記的觀點是一個好問題。消息的內容中也有故意這樣做的趨勢。之前已經在這裡進行了介紹:https://security.stackexchange.com/questions/96121/why-do-phishing-emails-have-spelling-and-grammar-mistakes
Rafael Henrique
2019-03-08 20:46:49 UTC
view on stackexchange narkive permalink

詹姆斯·維奇(James Veitch)在這次 TED演講

中闡明了這一點,他通過講述他收到的一些網絡釣魚詐騙電子郵件(一個關於南非的電子郵件)開始了他的演講利特南人尋求幫助,機智鑽石。整個故事很荒謬,對我們大多數人來說,簡直令人難以置信。但是

“ [...]如果您考慮一下,這實際上是很聰明的。因為通過使騙局變得荒謬,對於騙子來說非常理想,唯一要回复的人是最容易受騙的人。”

如果您天真或分心,無法將“ amaz0n”誤讀為“ amazon”,那麼也許您值得嘗試...如果您注意到其他域名,您會引起注意,這可能是騙子浪費時間來欺騙您。

我不敢說“如果您天真或分心以致將“ amaz0n”誤讀為“ amazon”,那您也許值得嘗試。並不是每個人都對技術長大,這聽起來很像“如果您太愚蠢而無法意識到它,那您就應該被吸引住。”他們之所以使用相似但不相同的域名的真實答案是,因為它們在技術上無法欺騙真實名稱Amazon.com。如果他們可以使用“ amazon.com”,我相信他們會的。
您的邏輯有誤。這不是“因為您容易受到攻擊,我們將嘗試這樣做”,而是“我們將嘗試所有人,並且人們的脆弱性將被暴露”。
@SomeGuy作者


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 4.0許可。
Loading...