博客
什么是电子邮件欺骗?
抽象形状抽象形状
加入27,000多个网络安全通讯订阅者

电子邮件欺骗是使用伪造的发件人地址创建电子邮件。由于核心电子邮件协议缺乏身份验证, 网络钓鱼攻击 垃圾邮件会欺骗电子邮件标题,从而误导收件人有关电子邮件发件人的信息。 

电子邮件欺骗的目的是使收件人打开,响应和使用电子邮件。电子邮件欺骗可以大大提高网络钓鱼和其他基于电子邮件的欺骗的效率 网络攻击 通过欺骗收件人信任电子邮件及其发送者。虽然欺骗性电子邮件除了删除外几乎不需要其他任何操作,但它们是 网络安全风险 这需要解决。  

例如,企业电子邮件泄密中使用的网络钓鱼电子邮件可能声称来自您组织的CEO或CFO,并要求将电汇发送给外国的供应商。网络罪犯也可以使用欺骗电子邮件来收集 敏感信息 例如信用卡号码和用于身份盗用的个人信息。 

为什么可以进行电子邮件欺骗?

电子邮件欺骗是可能的,因为简单邮件传输协议(SMTP)不提供身份验证方法。如今,存在电子邮件地址身份验证协议来与电子邮件欺骗作斗争。但是,它们的采用速度很慢。

电子邮件欺骗的原因是什么?

网络犯罪分子可能会欺骗发送者地址,原因有以下几种:

  • 隐藏电子邮件发件人's true identity: 这也可以通过注册匿名电子邮件地址来实现,但通常用作另一次网络攻击或欺诈的一部分。 
  • 避免垃圾邮件黑名单: 垃圾邮件发送者将使用欺骗性电子邮件地址来避免垃圾邮件过滤器。您可以将特定的IP地址或ISP列入黑名单,从而减轻了这种风险。 
  • 假装自己是受信任的人: 诈骗者会使用电子邮件欺骗手段假装成为朋友或同事,要求您借钱。
  • 假装成为受信任的组织: 来自金融机构的欺骗性电子邮件可能导致网页仿冒页面的出现,该页面旨在访问银行帐户和信用卡号。 
  • 破坏发件人的声誉: 电子邮件欺骗可用于破坏组织或个人的声誉。
  • 进行身份盗用: 攻击者可以请求访问 个人身份信息(PII) 假装使用受害者's email account.
  • 传播恶意软件: 通过欺骗电子邮件地址,收件人更有可能打开电子邮件以及包含以下内容的附件: 恶意软件类型 like 勒索软件 such as 想哭。这就是为什么反恶意软件和 网络安全 是任何重要组成部分 网络安全 strategy. 
  • 作为中间人攻击的一部分: 网络罪犯可能将电子邮件欺骗作为复杂手段的一部分 中间人攻击 旨在从您的组织中捕获敏感信息或商业机密,作为 企业间谍活动.
  • 要从第三方供应商访问您的敏感信息,请执行以下操作: 电子邮件安全性必须是您的一部分 供应商风险管理 and 第三方风险管理框架。如果您的供应商可以访问客户数据,'对于他们来说,防止电子邮件欺骗对您同样重要。电子邮件欺骗是一种 第三方风险 and 第四方风险.

如何停止电子邮件欺骗

尽管简单邮件传输协议(SMTP)缺少身份验证,但现在有一些旨在验证传入电子邮件的框架:

  • 发件人政策框架(SPF): SPF检查是否已授权某个IP地址从给定域名发送电子邮件。 SPF可能导致误报,并要求接收服务器检查SPF记录并验证发送方。实施SPF需要发布新的DNS记录。
  • 域密钥识别邮件(DKIM): DKIM使用一对加密密钥来签名传出消息并验证传入消息。但是,DKIM仅用于对消息的特定部分进行签名,从而允许在不破坏签名有效性的情况下转发消息。这称为重播攻击。像SPF一样,DKIM需要发布新的DNS记录。
  • 基于域的消息身份验证,报告和一致性(DMARC): DMARC为发送者提供了让接收者知道它受SPF或DKIM保护的选项,以及邮件验证失败后的处理方法。与SPF和DKIM一样,DMARC依赖于DNS记录。
  • 发件人ID: 发件人ID是MARID IETF工作组提出的反欺骗建议,试图加入SPF和主叫ID。它很大程度上基于SPF,并进行了一些改进,即验证指示所声明的发件人的消息头,而不只是MAIL FROM:地址。
  • SSL协议 / TLS: 实际上, SSL协议/ TLS系统可以用来 加密 服务器到服务器的电子邮件流量并强制执行身份验证,但实际上很少使用。 

此外,电子邮件提供商和电子邮件客户端(例如Google)'Gmail和Microsoft'的Outlook具有内置的电子邮件安全功能,可以检测并警告用户潜在的垃圾邮件和电子邮件欺骗。如果您的电子邮件服务将某些内容标记为垃圾邮件或网络钓鱼尝试,则很有可能是正确的。

也就是说,请注意,合法电子邮件可能无法通过其中一项或多项检查。这可能是因为某人未能正确配置某些内容或他们的电子邮件被错误地操纵了。

这些框架的主要风险是它们对DNS的依赖。攻击者可以访问发件人'的DNS并发送即使对SPF,DKIM和DMARC检查也看起来合法的欺骗电子邮件。这就是为什么 域名系统,防止 域名劫持 和网络安全意识培训非常重要。

如何使用发件人策略框架(SPF)

发件人通过创建至少一个DNS TXT记录来为其域启用SPF。创建SPF记录时,您需要具有要使用的电子邮件服务器及其公共IP地址。

SPF记录可能如下所示:

com。输入TXT"v=spf1 -all"

com。输入TXT"v = spf1一个ip4:192.168.1.1。 -所有"

如何使用域密钥识别邮件(DKIM)

DKIM比SPF难设置。需要修改发送者'的电子邮件服务器。发件人创建一个加密的公钥/私钥对,将其安装在其电子邮件服务器上,然后创建一个包含其公钥的DNS TXT记录。

每个外发电子邮件都由私钥签名,从而使接收者可以使用公钥验证电子邮件的真实性。 

DKIM DNS TXT记录可能如下所示:

dk1024-2012._domainkey.example.com。 600英寸TXT"v = DKIM1 \; P = MIGfMA1GCSqGSIb3DQEBAQUAA4GNADCBiQKBgCC1DaNgLlSyQMNWVLNLvyY / neDgaL2oqQE8T5illKqCgDtFHc8eHVAU + nlcaGmrKmDMw9dbgiGk1ocgZ56NR4ycfUVwQhvQPMUZw0cveel / 8EAGoi / UyPmqfcPibytH81NFtTMAxUeM4Op8A6iHkvAMj5qLf4YRNsTkKAV;

如何使用基于域的消息身份验证,报告和一致性(DMARC)

DMARC可以显示发件人是否使用SPF和DKIM,以及发件人如何建议收件者对待声称来自发件人的失败/欺骗性电子邮件'的域。像SPF和DKIM一样,DMARC在DNS中由发送方设置为TXT记录。

DMARC DNS TXT记录可能如下所示:

TXT输入"v = DMARC1; p = reject; pct = 100; rua = mailto:[email protected];"

p字段指示发件人希望接收者如何处理欺骗性电子邮件。 P可以是以下三个值之一:

  1. 没有: 对失败的电子邮件没有特殊处理
  2. 隔离: 视为可疑,例如发送到垃圾邮件
  3. 拒绝: 在服务器到达电子邮件客户端之前,先在服务器上拒绝电子邮件。

尽管拒绝似乎是最合理的做法,但还是建议使用隔离区,因为合法的电子邮件可能由于各种原因而无法通过DMARC检查。

电子邮件欺骗如何工作?

发送简单邮件传输协议(SMTP)电子邮件时,初始连接将提供两条地址信息:

  1. 邮件来自: 呈现给收件人 返回路径: 标头,但通常对最终用户不可见。默认情况下,不执行任何检查来授权地址的真实性。
  2. RCPT至: 指定将电子邮件发送到哪个电子邮件地址,并且最终用户通常看不到该电子邮件地址,但是可能作为标题的一部分出现在标头中 收到: 标头。

它们一起被称为信封寻址,类似于传统的纸质信封。由接收电子邮件服务器(而不是发送者)决定信封寻址是否有问题。 

除非接收电子邮件服务器发出问题的信号,否则发送系统将发送带有多个标头项的DATA命令,包括:

  • 从: 简·多伊<[email protected]>,电子邮件程序会将其显示给收件人,但不会默认检查发送系统是否有权从该地址发送。
  • 回复: Jane Doe <[email protected]>,也没有默认检查。

结果是电子邮件收件人看到电子邮件来自发件人中的地址: 标头,如果他们回复了电子邮件,它将转到发件人或REPLY-TO:标头中的地址。问题在于这些地址均未经过身份验证并且可以被欺骗。 

发件人的IP地址是一种将电子邮件标识为 网络威胁 如果该IP地址已知为恶意的,因为它在RECEIVED:标头中可以访问。但是,第三方感染了 恶意软件 经常可以在没有所有者的情况下发送电子邮件's knowledge.

UpGuard如何改善您的组织's email security

UpGuard helps companies 喜欢 洲际交流泰勒·弗莱纽约证券交易所,IAG,First State Super,Akamai,Morningstar和NASA保护他们 信息安全 and 防止数据泄露.

我们的 数据泄露研究 已在 纽约时报彭博社华盛顿邮报福布斯 and Techcrunch。

无论您的组织有一个域还是数千个域,我们的平台都可以监视您的组织's 和 its vendor'有关DNSSEC,SPF,DMARC, 抢注中间人攻击 and 漏洞UpGuard BreachSight 也可以帮助预防 数据泄露 and 数据泄漏 of 敏感数据 and 个人身份信息(PII),保护您的客户'通过网络安全等级和持续暴露检测获得信任。 

我们也可以为您提供帮助 持续监控,评估安全问卷并将其发送给您的供应商 to control 第三方风险 and 第四方风险 并改善您的安全状况,以及 自动创建清单,执行策略并检测对IT基础架构的意外更改。帮助您扩大规模 供应商风险管理第三方风险管理 and 网络安全风险评估 processes.

网络安全很重要 对每个组织。

立即预订演示。

自由

白色UpGuard徽标
可供下载的UpGuard免费资源
学到更多

下载我们的免费电子书和白皮书

关于网络安全和供应商风险管理的见解。
白色UpGuard徽标
电子书,报告& Whitepapers
可供下载的UpGuard免费资源
UpGuard客户支持团队UpGuard客户支持团队UpGuard客户支持团队

观看UpGuard的实际应用

与我们的一位网络安全专家预订免费的个性化入职电话。
抽象形状抽象形状

相关文章

了解有关网络安全的最新问题的更多信息。
传送图标

注册我们的时事通讯

每周在收件箱中获取最新精选的网络安全新闻,漏洞,事件和更新。
抽象形状抽象形状
免费即时安全评分

您的组织有多安全?

索取免费的网络安全报告,以发现您的网站,电子邮件,网络和品牌上的主要风险。
  • 检查图标
    您可以立即采取行动的即时见解
  • 检查图标
    13个风险因素,包括电子邮件安全,SSL,DNS运行状况,开放端口和常见漏洞
网站安全扫描结果网站安全扫描等级抽象形状