
자신의 이메일 주소에서 온 것으로 보이는 스팸 또는 협박을 찾기 위해 이메일을 열어 본 적이 있습니까? 당신은 혼자가 아닙니다. 가짜 이메일 주소를 스푸핑이라고하며 불행히도 할 수있는 일이 거의 없습니다.
스패머가 전자 메일 주소를 스푸핑하는 방법

스푸핑은 전자 메일 주소를 위조하는 행위이므로 전자 메일 주소를 보낸 사람 이외의 사람이 보낸 것으로 보입니다. 스푸핑은 종종 은행이나 기타 금융 서비스와 같이 알고있는 사람이나 함께 일하는 회사에서 온 이메일을 생각하도록 속이는 데 사용됩니다.
불행히도, 이메일 스푸핑은 매우 쉽습니다. 이메일 시스템에는 종종 “보낸 사람”필드에 입력 한 이메일 주소가 본인의 소유인지 확인하기위한 보안 점검이 없습니다. 우편함에 넣은 봉투와 매우 흡사합니다. 우체국이 편지를 돌려 줄 수없는 것을 신경 쓰지 않으면 반송 주소지에 원하는 것을 쓸 수 있습니다. 우체국은 또한 봉투에 쓴 반송 주소에 실제로 거주하는지 여부를 알 방법이 없습니다.
이메일 위조도 비슷하게 작동합니다. Outlook.com과 같은 일부 온라인 서비스는 하다 이메일을 보낼 때 보낸 사람 주소에주의를 기울이고 위조 된 주소를 가진 사람을 보내지 못할 수 있습니다. 그러나 일부 도구를 사용하면 원하는 것을 채울 수 있습니다. 자신의 이메일 (SMTP) 서버를 만드는 것만 큼 쉽습니다. 사기꾼에게 필요한 것은 주소이며, 많은 데이터 유출 중 하나에서 구입할 수 있습니다.
사기꾼이 왜 귀하의 주소를 위조합니까?
사기꾼은 일반적으로 다음 두 가지 이유 중 하나로 주소에서 온 것으로 보이는 전자 메일을 보냅니다. 첫 번째는 스팸 방지를 우회하기를 희망하는 것입니다. 자신에게 이메일을 보내면 중요한 것을 기억하려고하는데 해당 메일이 스팸으로 표시되기를 원하지 않을 것입니다. 따라서 사기꾼은 귀하의 주소를 사용하여 스팸 필터가 눈에 띄지 않고 메시지가 전달되기를 바랍니다. 도메인에서 보낸 이메일이 아닌 다른 도메인에서 보낸 이메일을 식별 할 수있는 도구가 있지만 이메일 제공 업체는이를 구현해야하지만 안타깝게도 많은 이메일은 그렇지 않습니다.
사기꾼이 귀하의 이메일 주소를 스푸핑하는 두 번째 이유는 정당성을 느끼기위한 것입니다. 스푸핑 된 이메일이 귀하의 계정이 도용되었다고 주장하는 것은 드문 일이 아닙니다. “귀하가이 이메일을 보냈습니다”는 “해커의”액세스에 대한 증거로 사용됩니다. 또한 추가 증거로 위반 된 데이터베이스에서 가져온 비밀번호 또는 전화 번호를 포함 할 수도 있습니다.
그런 다음 사기꾼은 일반적으로 웹캠에서 찍은 사진이나 사진에 대한 정보가 손상되었다고 주장합니다. 그런 다음 몸값을 지불하지 않으면 가장 가까운 담당자에게 데이터를 공개하겠다고 위협합니다. 처음에는 믿을 만하다. 결국, 그들은 귀하의 이메일 계정에 액세스 할 수있는 것 같습니다. 하지만 그게 요점입니다. 사기꾼이 증거를 위장하고 있습니다.
문제를 해결하기 위해 이메일 서비스가 수행하는 작업

누구나 반송 이메일 주소를 쉽게 위조 할 수 있다는 사실은 새로운 문제가 아닙니다. 또한 이메일 제공 업체는 스팸으로 사용자를 성가 시게하지 않기 위해이 문제를 해결하기위한 도구가 개발되었습니다.
첫 번째는“Sender Policy Framework (SPF)”이며 몇 가지 기본 원칙에 따라 작동합니다. 모든 이메일 도메인에는 올바른 호스팅 서버 또는 컴퓨터로 트래픽을 보내는 데 사용되는 DNS (Domain Name System) 레코드 세트가 제공됩니다. SPF 레코드는 DNS 레코드와 함께 작동합니다. 이메일을 보내면 수신 서비스는 제공된 도메인 주소 (@ gmail.com)를 원본 IP 및 SPF 레코드와 비교하여 일치하는지 확인합니다. Gmail 주소에서 이메일을 보내면 해당 이메일이 Gmail 제어 기기에서 발송 된 것으로 표시됩니다.
불행히도 SPF만으로는 문제가 해결되지 않습니다. 누군가가 각 도메인에서 SPF 레코드를 올바르게 유지 관리해야하지만 항상 그런 것은 아닙니다. 사기꾼이이 문제를 해결하기도 쉽습니다. 이메일을받을 때 이메일 주소 대신 이름 만 표시 될 수 있습니다. 스패머는 실제 이름과 SPF 레코드와 일치하는 발신 주소에 대한 하나의 이메일 주소를 입력합니다. 따라서 스팸으로 간주하지 않으며 SPF도 마찬가지입니다.
회사는 또한 SPF 결과로 수행 할 작업을 결정해야합니다. 대부분의 경우 중요한 메시지를 전달하지 않는 시스템을 위험에 빠뜨리지 않고 이메일을 통해 이메일을 보내도록 설정합니다. SPF에는 정보 처리 방법에 관한 일련의 규칙이 없습니다. 검사 결과 만 제공합니다.
이러한 문제를 해결하기 위해 Microsoft, Google 및 기타 업체는 도메인 기반 메시지 인증,보고 및 적합성 (DMARC) 유효성 검사 시스템을 도입했습니다. SPF와 함께 작동하여 잠재적 스팸으로 표시된 전자 메일로 수행 할 작업에 대한 규칙을 만듭니다. DMARC는 먼저 SPF 스캔을 확인합니다. 실패하면 관리자가 다르게 구성하지 않는 한 메시지 통과를 중지합니다. SPF가 통과 되더라도 DMARC는 “보낸 사람 :”필드에 표시된 전자 메일 주소가 전자 메일을 보낸 도메인과 일치하는지 확인합니다 (이를 정렬이라고 함).
불행히도 Microsoft, Facebook 및 Google의 지원을 받아도 DMARC는 여전히 널리 사용되지 않습니다. Outlook.com 또는 Gmail.com 주소가 있다면 DMARC의 혜택을받을 수 있습니다. 그러나 2017 년 말까지 포춘지 선정 500 대 기업 중 39 개만이 검증 서비스를 구현했습니다.
자체 주소 스팸에 대해 수행 할 수있는 작업

불행히도 스패머가 주소를 스푸핑하는 것을 막을 방법이 없습니다. 다행스럽게도 사용하는 이메일 시스템은 SPF와 DMARC를 모두 구현하므로 이러한 이메일은 보이지 않습니다. 스팸으로 바로 가야합니다. 이메일 계정에서 스팸 옵션을 제어 할 수있는 경우 더 엄격하게 만들 수 있습니다. 합법적 인 메시지를 잃을 수도 있으므로 스팸 상자를 자주 확인하십시오.
스스로 스푸핑 된 메시지를 받으면 무시하십시오. 첨부 파일이나 링크를 클릭하지 말고 요구 된 몸값을 지불하지 마십시오. 스팸이나 피싱으로 표시하거나 삭제하십시오. 계정이 도용 될 우려가있는 경우 안전을 위해 계정을 잠그십시오. 비밀번호를 재사용하는 경우 현재 비밀번호를 공유하는 모든 서비스에서 비밀번호를 재설정하고 각각 고유 한 새 비밀번호를 지정하십시오. 암호가 너무 많은 메모리를 신뢰하지 않으면 암호 관리자를 사용하는 것이 좋습니다.
연락처로부터 스푸핑 된 이메일을받는 것이 걱정된다면 이메일 헤더를 읽는 방법을 배우는 것이 좋습니다.








