Softnext科普贴:其实做骗子挺简单的!
- +1 你赞过了
【天极网网络频道】想知道骗子的谋生工具怎么来的吗?
我们先来讲个或许大家都似曾相识的小故事:
1、 昨天下午我收到了Tombear发给我的一封邮件
(大概内容是之前欠了他一些钱,现在手头急用,让我把钱打到他指定的银行账户上)
2、我看了一下发件人是Tombear的Email地址,邮件源文件信息也显示的是Tombear的邮箱
3、于是,我就往邮件中提到的农行帐号上汇了6块大洋。
过了会我给Tombear发短信,让其查看钱是否已收到。但是他却告诉我根本没有发过催债的邮件
……..
……..
接下来,大家都懂得。汤姆熊被骗了(一顿肯德基早餐就这样没了…Orz….)
4、既然Tombear说没给我发过邮件,但邮件又的确是从他的邮箱发出,那只有一种可能就是他的邮箱被盗用了。
如果是这样,那被骗的6块大洋,也要算在他的头上。毕竟邮箱是他的,密码被盗也是他的事。
接着,我就继续跟Tombear沟通这事。但是tombear竟然告诉我说,他的邮箱密码不可能被盗。他前天才重装过系统,邮箱密码也是昨天才重置的。
5、为了证明邮件的确是从Tombear的帐户发出来的,我又找到了的网警老麦,请其帮忙调查那封邮件的发送记录。当看到记录的时候,我惊呆了:
原来上有人利用JamesB这个帐户通过认证后,伪装成Tombear给我发送的诈骗邮件。
(注:此截图为VM的测试记录,只为说明利用认证帐号伪装寄信的现象,非上面提到诈骗邮件的实际记录)
看到这里我想大家都明白了。
事实是有人利用JamesB的邮箱帐户进行SMTP认证,并伪装成Tombear@softnext.com.cn 给我发送诈骗邮件。
OK,故事讲完。(PS:以上故事纯属虚构,如有雷同纯属故意,咔咔~~)
看完上面的故事 ,你脑海中是否也有一些疑问?
Hold On 待我慢慢先清理掉一些
(1)上面这种伪装发信是如何实现的?
答:实现很简单,Outlook就可以。
前提是你要有一个可以通过密码认证的帐户。
如下图设置,发出的邮件就跟故事中说到的情况一样,邮件标头的envelope-from及from信息完全一致。收件人根本无法从发件人或邮件头信息去判断邮件真伪,只有从发送服务器的日志才看得出猫腻。当然也是一般非专业人士的普罗大众用户无法看到的。
(2)Softnext守内安的SPAM SQR有没有办法可以防止这种情况的发生?
答:有!
【防伪认证模块】可以防止用户发送认证帐号与发信帐号不一致的邮件。
也就是说如果发信时,认证的帐户为JamesB,那么发件人地址也一定是JamesB,否则会拒绝发送。
防伪认证模块原理:比对认证帐号与发件人Email,要求两者信息一致时,才允许发送邮件,从而达到防止伪造发信的目的。
(3)其它邮件系统是否也会有类似情况发生?
答:会!
只要服务器没有启用防伪认证都可能发生。
(再次重申,前提是你要有一个可以通过密码认证的帐户:要么是你密码太简单被猜到了,要么就是你电脑中木马被盗了,要么就是有内鬼,反正肯定不是卧底!)
例如我们常见的MDaemon服务器,默认就没有启用防伪认证的判断。
注意: 身份“验证凭证必须与电子邮件发件人的匹配”
若要求发件人只能使用自己的凭证进行身份验证,请使用该选项。因此,例如:user1@example.com只能使用user1@example.com 账户进行身份验证。若他试图使用 user2@expample.com 进行身份验证,那么即使 user2@example.com 凭证有效,也被禁止。默认情况下,禁用改选项。
题外话:
Softnext守内安SPAM SQR的防伪认证模块解决的是身份验证与发件人要匹配一致的问题。
而不是一些用户理解的,以为上了防伪模块,就能拦截诈骗内容的邮件,就可以开启无敌模式……
其实最好的方法还是要用户自己提高警惕,在涉及到密码、转账等敏感信息或经济利益的时候,最好与当事人能够电话再次确认。
最新资讯
热门视频
新品评测