GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Was ist E-Mail-Spoofing?

E-Mail-Spoofing verwendet Spam und Phishing, um Menschen glauben zu machen, dass eine Nachricht von jemandem oder Unternehmen stammt, den sie kennen und dem sie vertrauen können. Der Angreifer fälscht bei Spoofing-Angriffen E-Mail-Header, sodass die Client-Software die falsche Absenderadresse anzeigt, die die meisten Benutzer für eine legitime Quelle halten. Benutzer werden den gefälschten Absender in einer Nachricht nicht bemerken, bis sie den Absender genauer untersuchen. Sie vertrauen eher einem Namen oder Firmennamen, mit dem sie vertraut sind, und klicken daher auf betrügerische Websites, öffnen Virenanhänge, senden persönliche Informationen und überweisen sogar Geld. Antimalware-Software und Empfängerserver können dabei helfen, betrügerische Nachrichten zu erkennen und zu filtern.

Worauf Sie in einer mutmaßlich betrügerischen E-Mail achten sollten:

  • Gefälschte oder ungewöhnliche Absender, zum Beispiel:
  • Stellen Sie fest, dass die Absender-E-Mail-Adresse mit dem Anzeigenamen übereinstimmt.
    • Wenn die Antwortadresse nicht mit dem Absender oder der Website übereinstimmt, die sie vorgeben zu repräsentieren, handelt es sich höchstwahrscheinlich um eine betrügerische E-Mail.

Dinge, die Sie beachten sollten, wenn Sie eine verdächtige E-Mail erhalten:

  • Fragen Sie sich:
    • Habe ich diese Nachricht erwartet?
    • Ist diese E-Mail sinnvoll?
    • Werde ich zu schnellem Handeln gedrängt?
  • Untersuchen Sie die E-Mail und suchen Sie nach:
    • Gefühl der Dringlichkeit
    • Unerbetene Anfrage nach persönlichen Informationen
    • Allgemeine Begrüßung/Signatur
    • Unbekannte Links oder Anhänge
  • Kontaktieren Sie den Absender der Nachricht über einen vertrauenswürdigen Kanal
    • Wenn die E-Mail seriös erscheint, aber immer noch verdächtig erscheint, ist es am besten, den vermeintlichen Absender über eine vertrauenswürdige Telefonnummer zu kontaktieren oder eine neue ausgehende E-Mail-Nachricht mit seiner echten E-Mail-Adresse aus dem Adressbuch zu öffnen. Antworten Sie nicht auf die betreffende Nachricht.

So funktioniert E-Mail-Spoofing

Viele Verbraucher überprüfen die Kopfzeilen nicht, bevor sie sich mit einem E-Mail-Absender verbinden, obwohl sie die echte Route und den Absender offenbaren. Die drei Hauptkomponenten einer E-Mail sind:

  • Die Absenderadresse
  • Die Empfängeradresse
  • Der Text der E-Mail
  • Das Reply-To-Feld ist eine weitere Komponente, die häufig beim Phishing ausgenutzt wird. Dieses Feld kann möglicherweise vom Absender angepasst und bei Phishing-Angriffen verwendet werden. Die Reply-To-Adresse, die sich von der Absenderadresse unterscheiden kann, weist die Client-E-Mail-Software an, wohin eine Antwort gesendet werden soll. E-Mail-Server und das SMTP-Protokoll überprüfen wiederum nicht, ob diese E-Mail echt oder gefälscht ist. Es ist Sache des Benutzers zu bemerken, dass die Antwort an die falsche Person gesendet wird. Ein Beispiel für eine gefälschte E-Mail ist wie folgt:

Spoof-Nachricht erkennen

Betrüger ändern verschiedene Teile einer E-Mail, um den Eindruck zu erwecken, dass die Mitteilung von jemand anderem als dem beabsichtigten Empfänger gesendet wurde. Sie müssen die E-Mail-Kopfzeilen einer mutmaßlich gefälschten Nachricht lesen, um die unten aufgeführten Attribute zu sehen. Einige Fälle von gefälschten Eigenschaften sind wie folgt:

  • VON: Dies scheint von einer legitimen Quelle in einer gefälschten Nachricht zu stammen.
  • ANTWORT-AN: Dies kann auch gespooft werden, aber ein fauler Betrüger könnte die tatsächliche REPLY-TO-Adresse hinterlassen. Wenn Sie hier eine andere Absenderadresse sehen, könnte es sich um eine gefälschte E-Mail handeln.
  • RETURN-PATH: Dies kann auch gespooft werden, aber ein fauler Betrüger könnte die tatsächliche RETURN-PATH-Adresse hinterlassen. Wenn Sie hier eine andere Absenderadresse sehen, könnte es sich um eine gefälschte E-Mail handeln.
  • Quell-IP-Adresse oder „X-ORIGIN“-Adresse: Dies ist normalerweise schwieriger zu ändern, aber es ist möglich.

Die ersten drei Attribute können von einem Spoofer mithilfe von Einstellungen in Microsoft Outlook, Gmail, Hotmail oder anderen E-Mail-Anwendungen geändert werden. Sie können auch das vierte Merkmal, die IP-Adresse, ändern, obwohl eine gefälschte IP-Adresse umfangreichere Benutzerkenntnisse erfordert, um glaubwürdig zu sein.

CEO-Betrug, auch bekannt als Corporate Email Compromise, ist ein häufiger E-Mail-Spoofing-Angriff (BEC). Bei BEC gibt sich der Angreifer als Führungskraft oder Eigentümer eines Unternehmens aus, indem er die E-Mail-Adresse des Absenders fälscht. Ein Mitarbeiter in der Finanz-, Buchhaltungs- oder Kreditorenabteilung ist häufig das Ziel dieses Angriffs. Wenn eine Anfrage von jemandem kommt, dem sie vertrauen, insbesondere einer Autoritätsperson, können selbst die intelligentesten und wohlmeinendsten Mitarbeiter dazu verleitet werden, Geld zu senden.

So schützen Sie sich vor E-Mail-Spoofing

Selbst bei vorhandenem E-Mail-Schutz schaffen es einige schädliche E-Mail-Nachrichten, in die Posteingänge der Benutzer zu gelangen. Es gibt zahlreiche Maßnahmen, die Sie ergreifen können, um zu vermeiden, Opfer von E-Mail-Betrug zu werden, unabhängig davon, ob Sie ein Finanzentscheider sind oder jemand, der private E-Mails bei der Arbeit verwendet:

  • Klicken Sie niemals auf einen Link, um zu einer Website zu gelangen, die eine Authentifizierung erfordert. Geben Sie immer die offizielle Domain in Ihren Browser ein und authentifizieren Sie sich dort.
  • Da die Schritte zum Anzeigen von E-Mail-Kopfzeilen je nach E-Mail-Client unterschiedlich sind, informieren Sie sich zuerst darüber, wie Sie E-Mail-Kopfzeilen für Ihr Postfachprogramm anzeigen können. Öffnen Sie dann die E-Mail-Header und suchen Sie nach einer PASS- oder FAIL-Antwort im Received-SPF-Teil der Header.
  • Verwenden Sie eine Suchmaschine, um den Inhalt einer E-Mail-Nachricht zu kopieren und einzufügen. Der bei einem typischen Phishing-Angriff verwendete Text wurde mit ziemlicher Sicherheit bereits offengelegt und im Internet veröffentlicht.
  • E-Mails, die vorgeben, von einer offiziellen Quelle zu stammen, aber eine schlechte Rechtschreibung oder Sprache aufweisen, sollten vermieden werden.
  • Öffnen Sie keine Anhänge von unbekannten oder dubiosen Absendern.
  • E-Mails, in denen riesige Geldsummen angeboten werden, oder alles andere, was zu gut klingt, um wahr zu sein, ist fast immer ein Betrug.
  • Seien Sie vorsichtig bei E-Mails, die das Gefühl eines bevorstehenden Untergangs oder einer drohenden Gefahr vermitteln. Phishing und BEC versuchen, die angeborene Skepsis der Empfänger zu umgehen, indem sie andeuten, dass etwas Schreckliches passieren wird, wenn sie nicht sofort handeln. Wenn die Warnung vor bevorstehenden Kontoschließungen, geplanten Zahlungsausfällen oder fragwürdigem Verhalten auf einem Ihrer Finanzkonten warnt, gehen Sie mit Vorsicht vor. Anstatt auf den Link in der E-Mail zu klicken, rufen Sie die Website direkt über Ihren Browser auf.

Bekämpft Spoofing

Der primäre Schutz gegen diese Art von Angriffen ist die Benutzerschulung. Wenn Sie eine gefälschte Mitteilung erhalten, sollten Sie die folgenden Schritte ausführen:

  • Listen Sie alle gefälschten E-Mail-Adressen oder IP-Adressen, die in den Feldern REPLY-TO, RETURN-PATH oder SOURCE IP aufgeführt sind, auf einer Sperrliste auf. Blocklist-Adressen, Domänen und IP-Adressen in Rackspace Email enthält Anweisungen.
  • Wenn Sie oder Ihre Benutzer diese Informationen zu irgendeinem Zeitpunkt preisgegeben haben, ändern Sie sofort das Passwort Ihres E-Mail-Kontos.
  • Informieren Sie den Rest Ihres Unternehmens über den Umstand. Da Sie mit Spoofing nicht aufhören können, ist es vielleicht die schlimmste Form von Missbrauch, mit der Sie umgehen müssen. Spoofing ist vergleichbar mit dem Verfassen einer Reihe von Briefen und dem Unterschreiben mit dem Namen einer anderen Person. Sie können sich vorstellen, wie schwierig es wäre, diese Informationen aufzuspüren.

Die Implementierung von SPF-, DKIM- und DMARC-Einträgen in dieser Reihenfolge ist der wichtigste Schritt, den Sie als Administrator vornehmen können. Dies sind DNS-Einträge, die Ihrem Domainnamen zusätzlichen Schutz bieten, um zu verhindern, dass betrügerische E-Mails versendet werden.

  • Sender Policy Framework (SPF) Datensätze helfen den Mailservern der Empfänger bei der Erkennung unrechtmäßiger Domänennutzung, wie z. B. Fälschungen (Spoofing). Erstellen Sie zunächst eine SPF-Eintragsrichtlinie. Hinweis:Wenn Sie E-Mails im Namen Ihrer Domain von anderen Anbietern versenden, stellen Sie sicher, dass deren sendende Server in denselben SPF-Eintrag aufgenommen werden. Machen Sie nicht mehr als einen SPF-Eintrag.
  • DomainKeys Identified Mail (DKIM) -Datensätze versehen E-Mails, die von Ihrer Domain gesendet werden, mit einer digitalen Signatur, die anzeigt, dass es sich um zulässige E-Mails handelt. Weitere Informationen zum Aktivieren von DKIM für Ihre Rackspace Cloud Office-E-Mail finden Sie unter DKIM in der Cloud Office-Systemsteuerung aktivieren. Der Prozess wird mit der Erstellung eines DKIM-Eintrags fortgesetzt.
  • DMARC (Domain Message Authentication Reporting and Compliance) Datensätze informieren die Mailserver der Empfänger darüber, dass Nachrichten, die von dieser Domäne gesendet werden, den DKIM- und SPF-Standards entsprechen. Ihre DKIM- und SPF-Richtlinien werden dann vom E-Mail-Server des Empfängers verwendet, um die von Ihnen gesendete Nachricht zu validieren. Sie können DKIM- und SPF-Einträge erzwingen, indem Sie eine DMARC-Eintragsrichtlinie erstellen. Dies ist die letzte Phase des Verfahrens. Die Verwendung von Aufzeichnungsrichtlinien schützt die Integrität interner E-Mails sowie den Ruf Ihrer Domain nach außen. Sie müssen sorgfältig einen mehrstufigen Ansatz befolgen, um diesen Schutz zu implementieren. Erstellen Sie eine DMARC-Richtlinie für weitere Details.

Verwenden Sie die Registerkarte „Feedback“, um Kommentare abzugeben oder Fragen zu stellen. Sie können auch ein Gespräch mit uns beginnen.


Linux
  1. Was ist cPanel?

  2. So richten Sie Ihre Standard-E-Mail-Adresse in cPanel ein

  3. Konfigurieren Sie eine Standard-E-Mail-Adresse in cPanel

  4. Was ist DNS und wie funktioniert es?

  5. So setzen Sie eine E-Mail-Adresse in Plesk 12 auf die Whitelist

Was ist meine IP-Adresse?

Wie erstelle ich eine Catch-All-E-Mail-Adresse in cpanel?

Wie erstelle ich eine Catch-All-E-Mail-Adresse in cPanel?

So erstellen Sie eine E-Mail-Weiterleitung

So leiten Sie eine E-Mail-Adresse um oder leiten sie weiter

So verwalten Sie E-Mail-Konten in Plesk