E -Mail -Spoofing

E -Mail -Spoofing ist die Schaffung von Email Nachrichten mit a geschmiedet Absenderadresse.[1] Der Begriff gilt für E -Mails, die aus einer Adresse stammen, die nicht der des Absenders ist. Mails gesendete Antwort auf diese Adresse kann an eine nicht verwandte Partei springen oder an eine nicht verwandte Partei geliefert werden, deren Identität gefälscht wurde. Maskierte E -Mail ist ein anderes Thema, das eine "maskierte" E -Mail -Adresse bereitstellt, die nicht die normale Adresse des Benutzers ist, die nicht offenbart wird (zum Beispiel, so dass sie nicht sein kann geerntet), aber leiten Sie die an die reale Adresse des Benutzers gesendete Mails weiter.[2]

Die für E-Mail verwendeten ursprünglichen Übertragungsprotokolle haben keine integrierten Authentifizierungsmethoden: Dieser Mangel erlaubt es Spam und Phishing E -Mails zur Verwendung von Spoofing, um den Empfänger irrezuführen. Neuere Gegenmaßnahmen haben solche Spoofing aus den Internetquellen schwieriger gemacht, aber nicht beseitigt; Nur wenige interne Netzwerke haben Verteidigungen gegen eine Parodie -E -Mail von einem Kollegen eines Kollegen Kompromittierter Computer in diesem Netzwerk. Einzelpersonen und Unternehmen, die durch Parodie -E -Mails getäuscht werden, können erhebliche finanzielle Verluste erleiden. Insbesondere E -Mails mit gefälschten E -Mails werden häufig verwendet, um Computer mit infizieren Ransomware.

Technische Details

Wenn ein Einfacher Mail -Transferprotokoll (SMTP) E -Mail wird gesendet, die erste Verbindung enthält zwei Adressinformationen:

  • MAIL VON: - im Allgemeinen dem Empfänger als das vorgelegt Der Weg zurück: Header, aber normalerweise nicht für den Endbenutzer und standardmäßig nicht sichtbar Keine Schecks sind erledigt, dass das Sendungssystem autorisiert ist, im Namen dieser Adresse zu senden.
  • Rcpt an: - Gibt an, in welche E -Mail -Adresse die E -Mail geliefert wird, ist jedoch normalerweise nicht für den Endbenutzer sichtbar kann Seien Sie in den Headern als Teil der "erhaltenen" Header.

Zusammen werden diese manchmal als "Umschlag" bezeichnet - eine Analogie zu einem traditionellen Papierumschlag.[3] Wenn der empfangende E -Mail -Server nicht signalisiert, dass es Probleme mit einem dieser Elemente hat, sendet das sendende System den Befehl "Daten" und sendet normalerweise mehrere Header -Elemente, einschließlich:

  • Aus: Joe q doe <[email protected]> - die Adresse für den Empfänger sichtbar; Standardmäßig werden keine Schecks durchgeführt, dass das Sendungssystem im Namen dieser Adresse gesendet wird.
  • Antwort an: Jane Roe <[email protected]> - Ebenso nicht überprüft

und manchmal:

Das Ergebnis ist, dass der E -Mail -Empfänger die E -Mail als von der Adresse in der Adresse stammt Aus: Header. Sie können manchmal das finden MAIL VON Adresse, und wenn sie auf die E -Mail antworten Aus: oder Antwort an: Header, aber keine dieser Adressen ist in der Regel zuverlässig,[4] so automatisiert Sprungnachrichten kann erzeugen Rückstreuung.

Obwohl E -Mail -Spoofing bei der Schmieden der E -Mail -Adresse effektiv ist, ist die IP Adresse Von dem Computer, der die Post sendet, kann im Allgemeinen aus den Zeilen "empfangen:" im E -Mail -Header identifiziert werden.[5] In böswilligen Fällen ist dies jedoch wahrscheinlich der Computer eines unschuldigen Dritten, der von infiziert ist Malware Das sendet die E -Mail ohne das Wissen des Eigentümers.

Bösartiger Gebrauch von Spoofing

Phishing und Business -E -Mail -Kompromisse (siehe unten) Betrug Im Allgemeinen ein Element der E -Mail -Spoofing beinhalten.

E -Mail -Spoofing war für öffentliche Vorfälle mit schwerwiegenden geschäftlichen und finanziellen Konsequenzen verantwortlich. Dies war in einer E -Mail im Oktober 2013 an eine Nachrichtenagentur der Fall, die gefälscht wurde, um auszusehen, als wäre es von der schwedischen Firma Fingerabdruckkarten. In der E -Mail wurde das angegeben Samsung angeboten, das Unternehmen zu kaufen. Die Nachrichten verbreiteten sich und der Börsenwechselkurs stieg um 50%.[6]

Malware wie Klez und Nüchtern Unter vielen weiteren modernen Beispielen suchen häufig nach E -Mail -Adressen innerhalb des von ihnen infizierten Computers. Sie verwenden diese Adressen sowohl als Ziel Aus Felder in den E -Mails, die sie senden. Dies soll sicherstellen, dass die E -Mails eher geöffnet werden. Zum Beispiel:

  1. Alice erhält eine infizierte E -Mail, die sie öffnet und die Wurmcode ausführt.
  2. Der Wurmcode sucht das E -Mail -Adressbuch von Alice und findet die Adressen von Bob und Charlie.
  3. Aus Alice's Computer sendet der Wurm eine infizierte E -Mail an Bob, wird jedoch geschafft, um von Charlie gesendet zu werden.

In diesem Fall, selbst wenn Bobs System die eingehende Mail als Malware enthält, sieht er die Quelle als Charlie an, obwohl sie wirklich von Alices Computer stammt. In der Zwischenzeit kann Alice nicht bewusst sein, dass ihr Computer infiziert wurde, und Charlie weiß überhaupt nichts darüber, es sei denn, er erhält eine Fehlermeldung von Bob.

Wie unterscheidet sich E -Mail -Spoofing von Spam- und E -Mail -Phishing?

Der Hauptunterschied zwischen Spam und einer gefälschten Nachricht besteht darin, dass Spammer keine E -Mail -Header bearbeiten, um zu tun, als würde die E -Mail von jemand anderem gesendet. Sowohl Phishing- als auch Spoofing -E -Mails zielen darauf ab, jemanden dazu zu bringen, zu glauben, dass die Nachricht von einem legitimen Absender gesendet wurde. Die wichtigste Phishers -Absicht ist jedoch, persönliche und finanzielle Informationen von Benutzern zu beeinträchtigen, während die Spoofing -E -Mails nur eine der Möglichkeiten ist, wie sie dies verwenden.

Der Effekt auf Mailserver

Traditionell könnten Mailserver einen Mailelement akzeptieren und später eine senden Nichtlieferungsbericht oder "Bounce" -Meldung Wenn es aus irgendeinem Grund nicht geliefert oder unter Quarantäne gestellt werden konnte. Diese würden an die Adresse "Mail von:" AKA "Rückgabepfad gesendet. Mit dem massiven Anstieg der gefälschten Adressen ist die bewährte Verfahren jetzt zu nicht Generieren Sie NDRs für nachgewiesene Spam, Viren usw.[7] aber die E -Mail während der SMTP -Transaktion abzulehnen. Wenn Mail -Administratoren diesen Ansatz nicht verfolgen, sind ihre Systeme schuldig, gesendet zu werden. "Rückstreuung"E -Mails an unschuldige Parteien - an sich selbst eine Form von Spam - oder zur Ausführung verwendet werden"Joe Job" Anschläge.

Gegenmaßnahmen

Das SSL/TLS Das System zum Verschlüsseln von Server-zu-Server-E-Mail-Datenverkehr kann auch zur Durchsetzung der Authentifizierung verwendet werden. In der Praxis wird es jedoch selten verwendet.[8] und eine Reihe von Andere potenzielle Lösungen haben auch keine Traktion erlangt.

Eine Reihe von Verteidigungssystemen ist weit verbreitet, darunter:

Um effektiv zu verhindern, dass gefälschte E -Mails geliefert werden, müssen die Sendungsdomänen, ihre Mail -Server und das Empfangssystem für diese höheren Authentifizierungsstandards korrekt konfiguriert werden. Obwohl ihre Verwendung zunimmt, variieren die Schätzungen stark, wie viel Prozent der E -Mails keine Form der Domänenauthentifizierung haben: von 8,6%[10] zu "fast halb".[11][12][13] Aus diesem Grund verfügen das Empfangen von Mail-Systemen in der Regel über eine Reihe von Einstellungen, um zu konfigurieren, wie sie schlecht konfigurierte Domänen oder E-Mails behandeln.[14][15]

Geschäftliche E-Mail

Business -E -Mail -Kompromissangriffe sind eine Klasse von Cyber ​​-Verbrechen diese Verwendung E -Mail -Betrug Werbung angreifen, Regierung und gemeinnützig Organisationen, um ein spezifisches Ergebnis zu erzielen, das sich negativ auf die Zielorganisation auswirkt. Beispiele sind Rechnungsbetrug und Speer Phishing Spoof -Angriffe, die Daten für andere kriminelle Aktivitäten sammeln sollen. Ein von einer E -Mail -Parodie getäuschter Geschäft kann zusätzliche finanzielle leiden, Geschäftskontinuität und Reputationsschaden: Gefälschte E -Mails sind eine bevorzugte Route für Ransomware, die den Betrieb stoppen kann, es sei denn, ein Lösegeld wird bezahlt. Verstöße gegen die Datenschutzverbraucher können ebenfalls aktiviert werden.

In der Regel zielt ein Angriff auf bestimmte Mitarbeiterrollen in einer Organisation ab, indem er eine Parodie -E -Mail (oder eine Reihe von Parodie -E -Mails) sendet, die betrügerisch einen leitenden Kollegen (CEO oder ähnliches) oder einen vertrauenswürdigen Kunden darstellen.[16] (Diese Art von Angriff ist als bekannt als Speerfischen.) Die E -Mail stellt Anweisungen aus, z. B. die Genehmigung von Zahlungen oder das Vergeben von Kundendaten. Die E -Mails verwenden oft soziale Entwicklung das Opfer dazu zu bringen, Geld über das Bankkonto des Betrugs umzugehen.[17]

Die weltweiten finanziellen Auswirkungen sind groß. Die Vereinigten Staaten Bundesamt für Untersuchungen verzeichneten zwischen Juni 2016 und Juli 2019 26 Milliarden US -Dollar von US -amerikanischen und internationalen Verlusten im Zusammenhang mit BEC -Angriffen.[18]

Vorfälle

  • Der Dubliner Zoo verlor 2017 in einem solchen Betrug 130.000 € - insgesamt 500.000 € wurden genommen, die meisten wurden geborgen.[19]
  • Das österreichische Luft- und Raumfahrtunternehmen FACC AG wurde im Februar 2016 von 42 Millionen Euro (47 Millionen US -Dollar) betrogen - und entließ anschließend sowohl den CFO als auch den CEO.[20]
  • Te Wananga o aotearoa In Neuseeland wurde 120.000 US -Dollar (NZD) betrogen.[21]
  • Das New Zealand Fire Service wurde 2015 von 52.000 US -Dollar betrogen.[22]
  • Ubiquiti -Netzwerke Verloren 46,7 Millionen US -Dollar durch einen solchen Betrug im Jahr 2015.[23]
  • Rette die Kinder USA War das Opfer einer 1 Million US -Dollar Cyberscam im Jahr 2017.[24]
  • Australische Organisationen, die Business -E -Mail -Kompromisse berichteten Australischer Wettbewerb und Verbraucherkommission Erlebte für das Jahr 2018 rund 2.800.000 USD (AUD) bei finanziellen Verlusten.[25]
  • Im Jahr 2013 schickten Evaldas Rimasauskas und seine Mitarbeiter Tausende von Betrugs -E -Mails, um Zugriff auf Unternehmens -E -Mail -Systeme zu erhalten.[26]

Siehe auch

  • Kettenbrief- Brief in Folge einer Gruppe von Menschen geschrieben
  • Computer Virus- Computerprogramm, das andere Programme verändert, um sich selbst zu replizieren und sich zu verbreiten
  • Computerwurm-selbstbewertetes Malwareprogramm
  • Cybersicherheitsregulierung
  • Cyberkriminalität- Begriff für ein Online -Verbrechen
  • Domainname#Domain -Name Spoofing- Identifikationszeichenfolge im Internet, die möglicherweise beeinträchtigt werden
  • Dmarc- System zur Verhinderung von E -Mail -Betrug
  • E-Mail-Authentifikation- Techniken, die darauf abzielen, überprüfbare Informationen über den Ursprung von E -Mail -Nachrichten bereitzustellen
  • Falschmeldung- absichtlich erfundene Falschheit, die sich als Wahrheit tarnierte
  • Joe Job-Spam-Technik, die unerwünschte E-Mails mit gefälschten Absendungsdaten versendet
  • Phishing- Versuchen Sie, eine Person dazu zu bringen, Informationen zu enthüllen
  • Scherzanruf- Rufen Sie an, um die Person zu streicheln, die antwortet
  • Social Engineering (Sicherheit)- Psychologische Manipulation von Menschen in die Ausführung von Handlungen oder die Befreiung vertraulicher Informationen
  • Website -Spoofing- Erstellen einer Website als Scherz mit der Absicht, die Leser irreführend zu machen

Verweise

  1. ^ Varsney, Gaurav; Misra, Manoj; Atrey, Pradeep K. (2016-10-26). "Eine Umfrage und Klassifizierung von Web -Phishing -Erkennungsschemata: Phishing ist eine betrügerische Handlung, mit der Benutzer täuschen werden.". Sicherheits- und Kommunikationsnetzwerke. 9 (18): 6266–6284. doi:10.1002/Sek. 1674.
  2. ^ Yee, Alaina (6. Juni 2022). "Was ist maskierte E -Mail? Dieser neue Dreh auf einer alten Praxis lädt Ihre Sicherheit auf". PC Welt.
  3. ^ Siebenmann, Chris. "Ein kurzer Überblick über SMTP". Universität von Toronto. Archiviert vom Original am 2019-04-03. Abgerufen 2019-04-08.
  4. ^ Barnes, Bill (2002-03-12). "E-Mail-Imitatoren". Archiviert vom Original am 2019-04-13. Abgerufen 2019-04-08.
  5. ^ "E-Mail-Imitatoren: Identifizieren" gefälscht "E-Mail". Archiviert von das Original Am 2017-06-21. Abgerufen 2019-04-08.
  6. ^ Mundy, Simon (11. Oktober 2013). "Fingerabdrücke von Betrügern über gefälschte Samsung Deal". Finanzzeiten. Archiviert vom Original am 2019-02-10. Abgerufen 2019-04-08.
  7. ^ Siehe RFC3834
  8. ^ "Transportschichtsicherheit für eingehende Mail". Google Postini -Dienste. Archiviert von das Original Am 2016-11-11. Abgerufen 2019-04-08.
  9. ^ Carranza, Pablo (16. Juli 2013). "So verwenden Sie einen SPF-Datensatz, um Spoofing zu verhindern und die E-Mail-Zuverlässigkeit zu verbessern.". Digitalocean. Archiviert von das Original am 20. April 2015. Abgerufen 23. September 2019. Ein sorgfältig maßgeschneiderter SPF -Rekord verringert die Wahrscheinlichkeit, dass Ihr Domain -Name betrügerisch gefälscht wird, und verhindert, dass Ihre Nachrichten als Spam markiert werden, bevor sie Ihre Empfänger erreichen. E -Mail -Spoofing ist die Erstellung von E -Mail -Nachrichten mit einer gefälschten Absenderadresse. Etwas, das einfach zu tun ist, weil viele Mail -Server keine Authentifizierung durchführen. Spam- und Phishing -E -Mails verwenden in der Regel eine solche Parodierung, um den Empfänger über den Ursprung der Nachricht irrezuführen.
  10. ^ Bursztein, Elie; Eranti, Vijay (2013-12-06). "Internetweite Bemühungen zur Bekämpfung von E-Mail-Phishing arbeiten". Google Security Blog. Archiviert vom Original am 2019-04-04. Abgerufen 2019-04-08.
  11. ^ Eggert, Lars. "SPF -Bereitstellungstrends". Archiviert von das Original am 2016-04-02. Abgerufen 2019-04-08.
  12. ^ Eggert, Lars. "DKIM -Bereitstellungstrends". Archiviert von das Original Am 2018-08-22. Abgerufen 2019-04-08.
  13. ^ "Im ersten Jahr schützt DMARC 60 Prozent der globalen Verbraucher -Mailboxen". dmarc.org. 2013-02-06. Archiviert vom Original am 2018-09-20. Abgerufen 2019-04-08.
  14. ^ "Verhindern Sie gefälschte Nachrichten mit gefälschter Absendererkennung". Archiviert from the original on 2019-03-23. Abgerufen 2019-04-08.
  15. ^ "Anti-Spoofing-Schutz in Office 365". Archiviert vom Original am 2019-04-09. Abgerufen 2019-04-08.
  16. ^ Joan Goodchild (20. Juni 2018). "Wie man einen geschäftlichen E -Mail -Kompromissangriff erkennt". Sicherheitsintelligenz. Archiviert Aus dem Original am 23. März 2019. Abgerufen 11. März 2019.
  17. ^ "Tipps, um Phishing -Angriffe und Social Engineering zu vermeiden". www.bankinfosecurity.com. Archiviert vom Original am 2020-12-02. Abgerufen 2020-11-17.
  18. ^ "Business -E -Mail -Kompromisse sind äußerst kostspielig und zunehmend vermeidbarer". Forbes Media. 15. April 2020. Archiviert vom Original am 23. Oktober 2021. Abgerufen 2. Dezember 2020.
  19. ^ "Dubliner Zoo verlor 500.000 €, nachdem er Cyber-Scam zum Opfer gefallen war.". 22. Dezember 2017. Archiviert Aus dem Original am 8. August 2019. Abgerufen 23. Oktober 2021.
  20. ^ "Österreichs FACC, getroffen von Cyber ​​-Betrug, feuert CEO aus". Reuters. 26. Mai 2016. Archiviert vom Original am 21. März 2021. Abgerufen 20. Dezember 2018.
  21. ^ "Te Wananga o aotearoa hat in einem Finanzbetrug 120.000 US -Dollar eingeholt". NZ Herald. Archiviert vom Original am 20. Dezember 2018. Abgerufen 20. Dezember 2018.
  22. ^ "Feuerwehr aus 52.000 US -Dollar betrogen". RNZ Nachrichten. 23. Dezember 2015. Archiviert vom Original am 20. Dezember 2018. Abgerufen 20. Dezember 2018.
  23. ^ Hackett, Robert (10. August 2015). "Betrüger haben diese Firma dazu verurteilt, über 40 Millionen US -Dollar zu übergeben.". Fortune -Magazin. Archiviert vom Original am 20. Dezember 2018. Abgerufen 20. Dezember 2018.
  24. ^ Wallack, Todd (13. Dezember 2018). "Hacker täuschen die Kinder, um 1 Million Dollar auf ein falsches Konto zu senden.". Der Boston Globe. Archiviert vom Original am 20. Dezember 2018. Abgerufen 20. Dezember 2018.
  25. ^ Powell, Dominic (27. November 2018). "Business verliert 300.000 US -Dollar an" gefälschte "E -Mail -Betrug: Wie Sie sich vor dem Offizier schützen können". Smart Company. Archiviert vom Original am 27. November 2018. Abgerufen 14. Dezember 2018.
  26. ^ "Satz im BEC -Schema". Bundesamt für Untersuchungen. Archiviert vom Original am 2020-01-31. Abgerufen 2020-02-01.

Externe Links