Laman » bagaimana untuk » Bagaimana Scammers Forge Alamat E-mel, dan Bagaimana Anda Boleh Beritahu

    Bagaimana Scammers Forge Alamat E-mel, dan Bagaimana Anda Boleh Beritahu

    Pertimbangkannya sebagai pengumuman perkhidmatan awam: Penipu boleh memalsukan alamat e-mel. Program e-mel anda mungkin mengatakan mesej dari alamat e-mel tertentu, tetapi mungkin dari alamat lain sepenuhnya.

    Protokol e-mel tidak mengesahkan alamat adalah sah - penipu, phishers, dan individu jahat lain mengeksploitasi kelemahan ini dalam sistem. Anda boleh memeriksa tajuk e-mel yang mencurigakan untuk melihat apakah alamatnya palsu.

    Bagaimana E-mel berfungsi

    Perisian e-mel anda memaparkan siapa emel dari dalam medan "Dari". Walau bagaimanapun, tiada pengesahan yang sebenarnya dilakukan - perisian e-mel anda tidak mempunyai cara untuk mengetahui jika e-mel sebenarnya dari siapa yang dikatakan ia berasal dari. Setiap e-mel termasuk tajuk "Dari", yang boleh dipalsukan - sebagai contoh, mana-mana penipu boleh menghantar e-mel yang kelihatan dari [email protected]. Pelanggan e-mel anda akan memberitahu anda ini e-mel dari Bill Gates, tetapi ia tidak mempunyai cara untuk benar-benar menyemak.

    E-mel dengan alamat palsu mungkin muncul dari bank anda atau perniagaan lain yang sah. Mereka sering akan meminta anda untuk maklumat sensitif seperti maklumat kad kredit atau nombor keselamatan sosial anda, mungkin selepas mengklik pautan yang membawa kepada tapak pancingan data yang direka untuk kelihatan seperti laman web yang sah.

    Fikirkan bidang "Dari" e-mel sebagai bersamaan digital alamat pemulangan yang dicetak pada sampul surat yang anda terima dalam mel. Secara amnya, orang meletakkan alamat pulangan tepat pada mel. Walau bagaimanapun, sesiapa sahaja boleh menulis apa sahaja yang mereka suka dalam bidang alamat kembali - perkhidmatan pos tidak mengesahkan bahawa surat itu sebenarnya dari alamat kembali yang dicetak di atasnya.

    Apabila SMTP (protokol pemindahan mel mudah) direka pada tahun 1980-an untuk digunakan oleh akademia dan agensi kerajaan, pengesahan penghantar tidak menjadi perhatian.

    Cara Menyiasat Pengepala E-mel

    Anda boleh melihat maklumat lanjut tentang e-mel dengan menggali tajuk e-mel. Maklumat ini terletak di kawasan yang berlainan dalam klien e-mel yang berbeza - ia mungkin dikenali sebagai "sumber" atau "pengepala" e-mel.

    (Sudah tentu, ia adalah idea yang baik untuk mengabaikan e-mel yang mencurigakan sepenuhnya - jika anda sama sekali tidak pasti tentang e-mel, itu mungkin penipuan.)

    Di Gmail, anda boleh memeriksa maklumat ini dengan mengklik anak panah di penjuru kanan atas e-mel dan memilih Paparkan yang asli. Ini memaparkan kandungan mentah e-mel.

    Di bawah ini anda akan dapati kandungan e-mel spam yang sebenar dengan alamat e-mel palsu. Kami akan menerangkan bagaimana untuk membekukan maklumat ini.

    Dihantar-ke: [ALAMAT EMAIL]
    Diterima: oleh 10.182.3.66 dengan id SMTP a2csp104490oba;
    Sat, 11 Aug 2012 15:32:15 -0700 (PDT)
    Diterima: oleh 10.14.212.72 dengan SMTP id x48mr8232338eeo.40.1344724334578;
    Sat, 11 Aug 2012 15:32:14 -0700 (PDT)
    Laluan balik:
    Diterima: dari 72-255-12-30.client.stsn.net (72-255-12-30.client.stsn.net. [72.255.12.30])
    oleh mx.google.com dengan id ESMTP c41si1698069eem.38.2012.08.11.15.32.13;
    Sat, 11 Aug 2012 15:32:14 -0700 (PDT)
    Diterima-SPF: neutral (google.com: 72.255.12.30 tidak dibenarkan atau dinafikan oleh rekod meneka terbaik untuk domain [email protected]) client-ip = 72.255.12.30;
    Keputusan Pengesahan: mx.google.com; spf = neutral (google.com: 72.255.12.30 tidak dibenarkan atau ditolak oleh rekod meneka terbaik untuk domain [email protected]) [email protected]
    Diterima: oleh vwidxus.net id hnt67m0ce87b untuk; Sun, 12 Ogos 2012 10:01:06 -0500 (sampul surat dari)
    Diterima: dari vwidxus.net oleh web.vwidxus.net dengan Local (Mailing Server 4.69)
    id 34597139-886586-27 /./ PV3Xa / WiSKhnO + 7kCTI + xNiKJsH / rC /
    untuk [email protected]; Sun, 12 Ogos 2012 10:01:06 -0500

    ...

    Dari: "Farmasi Kanada" [email protected]

    Terdapat lebih banyak tajuk, tetapi ini adalah yang penting - mereka muncul di bahagian atas teks mentah e-mel. Untuk memahami tajuk ini, mulakan dari bawah - tajuk ini mengesan laluan e-mel dari pengirimnya kepada anda. Setiap pelayan yang menerima e-mel menambah lebih banyak tajuk ke bahagian atas - tajuk tertua dari pelayan di mana e-mel bermula terletak di bahagian bawah.

    Pengepala "Dari" di bahagian bawah mendakwa e-mel tersebut dari alamat @ yahoo.com - ini hanya sekeping maklumat yang disertakan dengan e-mel; ia boleh jadi apa sahaja. Walau bagaimanapun, di atasnya, kita dapat melihat bahawa e-mel tersebut pertama kali diterima oleh "vwidxus.net" (di bawah) sebelum diterima oleh pelayan e-mel Google (di atas). Ini adalah bendera merah - kami menjangkakan melihat tajuk "Diterima:" yang terendah dalam senarai sebagai salah satu pelayan e-mel Yahoo !..

    Alamat IP yang terlibat juga boleh memberi petunjuk kepada anda - jika anda menerima e-mel yang mencurigakan dari bank Amerika tetapi alamat IP yang diterima daripada membuat keputusan ke Nigeria atau Rusia, itu mungkin alamat e-mel palsu.

    Dalam kes ini, spammer mempunyai akses ke alamat "[email protected]", di mana mereka mahu menerima balasan kepada spam mereka, tetapi mereka memajukan bidang "Dari:" pula. Mengapa? Mungkin kerana mereka tidak boleh menghantar spam secara besar-besaran melalui pelayan Yahoo - mereka akan mendapat perhatian dan ditutup. Sebaliknya, mereka menghantar spam dari pelayan mereka sendiri dan memalsukan alamatnya.