사기꾼이 전자 메일 주소를 만드는 방법과 말할 수있는 방법

0
293

이미지

이 공개 서비스 발표를 고려하십시오. 사기꾼은 전자 메일 주소를 위조 할 수 있습니다. 이메일 프로그램은 특정 이메일 주소에서 온 메시지라고 할 수 있지만 다른 주소에서 온 것일 수 있습니다.

전자 메일 프로토콜은 주소가 합법적인지 확인하지 않습니다. 사기꾼, 피셔 및 기타 악의적 인 개인이 시스템에서이 취약점을 악용합니다. 의심스러운 이메일 헤더를 검사하여 주소가 위조되었는지 확인할 수 있습니다.

이메일 작동 방식

이메일 소프트웨어는 “보낸 사람”필드에 이메일을 보낸 사람을 표시합니다. 그러나 실제로는 검증이 수행되지 않습니다. 이메일 소프트웨어는 실제로 이메일을 보낸 사람의 이메일인지 알 수 없습니다. 각 전자 메일에는 “보낸 사람”헤더가 포함되어 있으며 위조 할 수 있습니다. 예를 들어 스캐 머는 bill@microsoft.com에서 온 것으로 보이는 전자 메일을 보낼 수 있습니다. 귀하의 이메일 클라이언트는 이것이 Bill Gates의 이메일이라고 말하지만 실제로 확인할 방법은 없습니다.

image

위조 된 주소가있는 이메일은 은행이나 다른 합법적 인 업체에서 온 것으로 보입니다. 합법적 인 웹 사이트처럼 보이도록 설계된 피싱 사이트로 연결되는 링크를 클릭 한 후 신용 카드 정보 또는 주민등록번호와 같은 민감한 정보를 요구하는 경우가 종종 있습니다.

전자 메일의 “보낸 사람”필드는 우편으로받는 봉투에 인쇄 된 반송 주소와 같은 디지털 주소로 생각하십시오. 일반적으로 사람들은 정확한 반송 주소를 우편으로 보냅니다. 그러나 누구나 반송 주소 필드에 원하는 내용을 쓸 수 있습니다. 우편 서비스는 문자가 실제로 반송 주소에 인쇄되어 있는지 확인하지 않습니다.

1980 년대에 학계와 정부 기관에서 사용하도록 SMTP (단순 메일 전송 프로토콜)를 설계했을 때 발신자 확인은 문제가되지 않았습니다.

이메일 헤더를 조사하는 방법

이메일 헤더를 파고 들어 이메일에 대한 자세한 내용을 볼 수 있습니다. 이 정보는 다른 이메일 클라이언트의 다른 영역에 있습니다. 이메일의 “소스”또는 “헤더”라고도합니다.

(물론 의심스러운 이메일을 완전히 무시하는 것이 좋습니다. 이메일에 대해 확신이 없으면 사기 일 수 있습니다.)

Gmail에서 이메일 오른쪽 상단의 화살표를 클릭하고 원본보기. 이메일의 원시 내용이 표시됩니다.

이미지

아래에는 위조 된 이메일 주소가있는 실제 스팸 이메일의 내용이 있습니다. 이 정보를 해독하는 방법을 설명하겠습니다.

배송지 : (MY EMAIL ADDRESS)
수신 : SMTP ID a2csp104490oba와 함께 10.182.3.66까지;
2012 년 8 월 11 일 토요일 15:32:15 -0700 (PDT)
수신 : SMTP ID x48mr8232338eeo.40.1344724334578로 10.14.212.72까지;
2012 년 8 월 11 일 토요일 15:32:14 -0700 (PDT)
복귀 경로:
수신 : 72-255-12-30.client.stsn.net (72-255-12-30.client.stsn.net. (72.255.12.30))
mx.google.com ESMTP id c41si1698069eem.38.2012.08.11.15.32.13;
2012 년 8 월 11 일 토요일 15:32:14 -0700 (PDT)
수신 SPF : 중립 (google.com : 72.255.12.30은 e.vwidxus@yahoo.com 도메인에 대한 최상의 추측 기록으로 허용되거나 거부되지 않음) client-ip = 72.255.12.30;
인증 결과 : mx.google.com; spf = neutral (google.com : 72.255.12.30은 e.vwidxus@yahoo.com 도메인에 대한 최상의 추측 기록으로 허용되거나 거부되지 않습니다) smtp.mail=e.vwidxus@yahoo.com
받은 : vwidxus.net 에 대한 id hnt67m0ce87b <(MY EMAIL ADDRESS)>; 2012 년 8 월 12 일 일요일 10:01:06 -0500 (봉투에서 )
받은 : vwidxus.net에서 로컬이있는 web.vwidxus.net (Mailing Server 4.69)
id 34597139-886586-27 /./ PV3Xa / WiSKhnO + 7kCTI + xNiKJsH / rC /
root@vwidxus.net의 경우; 2012 년 8 월 12 일 일요일 10:01:06 –0500

From :“캐나다 약국”e.vwidxus@yahoo.com

더 많은 헤더가 있지만 중요한 헤더는 이메일의 원본 텍스트 상단에 표시됩니다. 이 헤더를 이해하려면 맨 아래부터 시작하십시오.이 헤더는 발신자의 이메일 경로를 추적합니다. 이메일을받는 각 서버는 맨 위에 더 많은 헤더를 추가합니다. 이메일이 시작된 서버에서 가장 오래된 헤더가 맨 아래에 있습니다.

하단의 “보낸 사람”헤더는 이메일이 @ yahoo.com 주소에서 온 것으로 주장합니다. 이것은 이메일에 포함 된 정보 일뿐입니다. 그것은 무엇이든 될 수 있습니다. 그러나 그 위에서 Google의 이메일 서버 (위)에서 “vwidxus.net”(아래)에 이메일이 수신 된 것을 볼 수 있습니다. 이는 붉은 깃발입니다. Yahoo!의 전자 메일 서버 중 하나로 목록에서 가장 낮은 “Received :”헤더가 표시 될 것으로 예상됩니다.

미국 은행으로부터 의심스러운 이메일을 받았지만 나이지리아 또는 러시아로의 IP 주소를 확인한 경우 위조 된 이메일 주소 일 가능성이 있습니다.

이 경우 스패머는 “e.vwidxus@yahoo.com”주소에 액세스하여 스팸에 대한 회신을 받고 싶지만 “보낸 사람 :”필드를 위조합니다. 왜? Yahoo! 서버를 통해 대량의 스팸을 보낼 수 없기 때문에 통지를 받고 종료 될 수 있습니다. 대신, 그들은 자신의 서버에서 스팸을 보내고 주소를 위조합니다.