Электрондық поштаның бұзылуы - Email spoofing

Электрондық поштаның бұзылуы құру болып табылады электрондық пошта а бар хабарламалар жалған жіберушінің мекен-жайы.

Электрондық пошта хаттамаларының негізгі механизмі жоқ аутентификация, оны жалпыға ортақ етеді спам және фишинг Хабарламаның шығу тегі туралы алушыны адастыру немесе тіпті мысқылдау үшін осындай алаяқтықты қолдану үшін электрондық пошта хабарлары.

Техникалық мәліметтер

Қашан Қарапайым поштаны жіберу хаттамасы (SMTP) электрондық пошта жіберіледі, бастапқы байланыс мекен-жай туралы екі ақпаратты ұсынады:

  • ПОШТАСЫ: - әдетте алушыға Қайту жолы: тақырып, бірақ әдетте соңғы пайдаланушыға көрінбейді және әдепкі бойынша тексерулер жоқ жіберу жүйесі осы мекен-жайдың атынан жіберуге рұқсат етілген жағдайда жасалады.
  • RCPT TO: - электрондық поштаның қай электрондық пошта мекенжайына жеткізілетінін, әдетте, соңғы пайдаланушыға көрінбейтінін көрсетеді мүмкін «Алынған:» тақырыбының бөлігі ретінде тақырыптарда болуы.

Бұларды бірге «конверт» деп атайды - дәстүрліге ұқсастық қағаз конверт.[1] Алушы пошта сервері осы тармақтардың кез-келгенінде проблемалар бар екенін білдірмесе, жіберу жүйесі «DATA» командасын жібереді және әдетте бірнеше тақырып элементтерін жібереді, соның ішінде:

  • Кімнен: Джо С Дью - алушыға көрінетін мекен-жай; бірақ қайтадан, әдепкі бойынша, жіберуші жүйеге осы мекен-жайдың атынан жіберуге рұқсат етілген тексерулер жасалмайды.
  • Жауап беру: Джейн Ро - дәл осылай тексерілмеген

және кейде:

  • Жіберуші: Джин Джо - сонымен қатар тексерілмеген

Нәтижесінде электрондық пошта алушысы электрондық поштаны мекен-жайдан келген деп санайды Кімнен: тақырып. Олар кейде таба алады ПОЧТА мекен-жайы, егер олар электронды поштаға жауап берсе, онда көрсетілген мекен-жайға өтеді Кімнен: немесе Жауап беру: тақырып, бірақ бұл мекен-жайлардың ешқайсысы әдетте сенімді емес,[2] сондықтан автоматтандырылған серпінді хабарламалар шығаруы мүмкін артқа шашу.

Электрондық поштаның электрондық пошта мекен-жайын қолдан жасау тиімді болғанымен, IP мекен-жайы поштаны жіберетін компьютердің электрондық пошта тақырыбындағы «Алынған:» жолдарынан анықтауға болады.[3] Зиянды жағдайларда, бұл жазықсыз үшінші тараптың жұқтырған компьютері болуы мүмкін зиянды бағдарлама электрондық поштаны иесінің хабарынсыз жіберу.

Алаяқтықты зиянды мақсатта пайдалану

Фишинг және электрондық пошта арқылы ымыраға келу алаяқтық әдетте электрондық поштаның элементін қамтиды.

Электрондық поштаның бұзылуы іскерлік және қаржылық салдары ауыр қоғамдық оқиғаларға жауапты болды. Бұл 2013 жылдың қазан айында жаңалық агентігіне электронды пошта арқылы шведтікі сияқты көрініп, жалған хабарламада болған Саусақ іздері карталары. Электрондық поштада бұл туралы айтылған Samsung компаниясын сатып алуды ұсынды. Жаңалық таралып, қор биржасы 50% -ға өсті.[4]

Сияқты зиянды бағдарламалар Клез және Ақылды көптеген заманауи мысалдардың ішінде компьютерде өздері жұқтырған электрондық пошта мекен-жайларын жиі іздейді және олар бұл мекен-жайларды электрондық пошта үшін мақсат ретінде пайдаланады, сонымен қатар жалған сенімді жасау үшін Қайдан олар жіберген электрондық поштадағы өрістер. Бұл электрондық хаттардың ашылу ықтималдығын қамтамасыз ету үшін қажет. Мысалға:

  1. Алиске вирус жұқтырылған электрондық пошта хабарын жібереді, ол құрттың кодын ашады.
  2. Құрт коды Алистің электронды мекен-жай кітабын іздейді және Боб пен Чарлидің мекен-жайларын табады.
  3. Алиса компьютерінен құрт Бобқа вирус жұқтырған электрондық хат жібереді, бірақ оны Чарли жібергендей етіп жасанды жасайды.

Бұл жағдайда, егер Бобтың жүйесі кіріс поштасында зиянды бағдарламалар бар екенін анықтаса да, ол шынымен Элис компьютерінен шыққан болса да, оның көзін Чарли деп санайды. Сонымен қатар, Элис компьютерінің вирус жұқтырғанын білмей қалуы мүмкін.

Заңды пайдалану

Интернеттің басында «заңды түрде бұрмаланған» электрондық пошта жиі кездесетін. Мысалы, келуші пайдаланушы жергілікті ұйымды қолдана алады SMTP пайдаланушының шетелдік мекен-жайынан электрондық пошта жіберуге арналған сервер. Көптеген серверлер «ретінде» теңшелгендіктенашық реле «, бұл әдеттегі практика болды. Спам-пошта тітіркендіргіш проблемаға айналған кезде,» заңды «қолданудың түрлері пайдасыз болып қалды. Заңды алдау мысалы сценарий болуы мүмкін Клиенттермен қарым-қатынас жасау басқармасы жүйе веб-сайттан электрондық пошта алады, және кіріс электрондық поштаға кіру және жаңа контактімен байланысты электрондық пошта үшін профиль жасау үшін жүйе профиль жасау үшін электрондық пошта хабарының «жіберушісін» қолданатын етіп теңшелген болар еді. жіберушінің аты-жөні мен электрондық пошта мекен-жайы көрсетілген проспект. Диспетчерлік веб-сайт веб-сайттан шығатын электрондық поштаны бұрмалауға және электрондық поштаны жіберушінің аты-жөні мен электрондық пошта мекен-жайы ретінде жіберушінің мәліметтері бар жіберушіден келетін етіп көрінетін етіп жіберуге конфигурацияланған болар еді. Содан кейін жүйе оны конфигурацияланған түрде тіркейді.

Бірнеше бағдарламалық жасақтама бір-бірімен электрондық пошта арқылы байланысқан кезде, мұндай байланысты жеңілдету үшін алдау қажет болуы мүмкін. Электрондық пошта мекенжайы орнатылған кез-келген сценарийде электрондық поштаны тек электрондық пошта экспедиторынан алатын жүйеге автоматты түрде жіберу, бұл әрекетті жеңілдету үшін алдау қажет. Бұл билеттердің басқа жүйелерімен байланысатын билеттік жүйелер арасында кең таралған.

Пошта серверлеріне әсері

Дәстүр бойынша, пошта серверлері пошта жөнелтімін қабылдай алады, содан кейін а жібере алады Жеткізілмегені туралы есеп немесе «секіру» туралы хабарлама егер оны жеткізу мүмкін болмаса немесе қандай да бір себептермен карантинге салынған болса. Олар «ПОЧТА»: «Қайту жолы» мекен-жайына жіберіледі. Жалған мекен-жайлардың жаппай өсуіне байланысты ең жақсы тәжірибе қажет емес анықталған спам, вирус және т.б. үшін NDR-ді құру.[5] бірақ SMTP транзакциясы кезінде электрондық поштаны қабылдамау. Пошта әкімшілері бұл әдісті қолданбаған кезде, олардың жүйелері жіберуге кінәлі «артқа шашу «жазықсыз тараптарға электрондық пошта хабарлары - бұл спамның бір түрі - немесе орындау үшін пайдаланылады»Джо жұмыс «шабуылдар.

Қарсы шаралар

The SSL / TLS серверден серверге электрондық пошта трафигін шифрлау үшін қолданылатын жүйені аутентификациялау үшін қолдануға болады, бірақ іс жүзінде ол сирек қолданылады,[6] және ауқымы басқа ықтимал шешімдер тартымдылыққа ие бола алмады.

Алайда қазіргі кезде бірқатар тиімді жүйелер кеңінен қолданылады, оның ішінде:

Жалған электрондық пошта арқылы жеткізілімді тиімді тоқтату үшін, жіберуші домендер, олардың пошта серверлері және қабылдаушы жүйенің бәрін осы аутентификацияның жоғары стандарттары үшін дұрыс конфигурациялау қажет. Олардың қолданылуы көбейіп келе жатқанымен, электрондық пошта хабарларының домендердің түпнұсқалық растамасының формасы жоқ пайыздық мөлшерлемесі әр түрлі: 8,6%[7] «жартысына» дейін.[8][9][10] Осы себепті, пошта жүйелерін қабылдау, әдетте, олардың нашар конфигурацияланған домендерге немесе электрондық поштаға қалай қарау керектігін теңшеу үшін бірқатар параметрлерге ие.[11][12]

Сондай-ақ қараңыз

Әдебиеттер тізімі

  1. ^ Зибенманн, Крис. «SMTP туралы қысқаша шолу». Торонто университеті. Алынған 2019-04-08.
  2. ^ Барнс, Билл (2002-03-12). «Электрондық поштаға еліктегіштер». Алынған 2019-04-08.
  3. ^ «электрондық поштаның имитанттары:» жалған «электрондық поштаны» анықтау. Архивтелген түпнұсқа 2017-06-21. Алынған 2019-04-08.
  4. ^ «Samsung компаниясының жалған мәмілесіндегі алаяқтардың саусақ іздері». Алынған 2019-04-08.
  5. ^ RFC3834 қараңыз
  6. ^ «Кіріс поштасына арналған көлік қабаттарының қауіпсіздігі». Google Postini қызметтері. Архивтелген түпнұсқа 2016-11-11. Алынған 2019-04-08.
  7. ^ Бурштейн, Эли; Эранти, Виджай (2013-12-06). «Электрондық пошта арқылы фишингке қарсы күрестің бүкіл ғаламдық күші нәтиже беруде». Google қауіпсіздік блогы. Алынған 2019-04-08.
  8. ^ Эггерт, Ларс. «SPF орналастыру тенденциялары». Архивтелген түпнұсқа 2016-04-02. Алынған 2019-04-08.
  9. ^ Эггерт, Ларс. «DKIM орналастыру тенденциялары». Архивтелген түпнұсқа 2018-08-22. Алынған 2019-04-08.
  10. ^ «Бірінші жылы DMARC ғаламдық тұтынушылардың пошта жәшіктерінің 60 пайызын қорғайды». dmarc.org. 2013-02-06. Алынған 2019-04-08.
  11. ^ «Жасанды хабарлама жіберушілерді анықтаумен жалған хабарламалардың алдын алу». Алынған 2019-04-08.
  12. ^ «Office 365-тегі алаяқтыққа қарсы қорғаныс». Алынған 2019-04-08.

Сыртқы сілтемелер