• Logga in
  • Registrera sig
  • Kontakta oss
PowerDMARC
  • Funktioner
    • PowerDMARC
    • DKIM på värdnivå
    • PowerSPF
    • PowerBIMI (olika)
    • PowerMTA-STS (på andra)
    • PowerTLS-RPT (powertls-RPT)
    • PowerAlerts (poweralerts)
  • Tjänster
    • Distributionstjänster
    • Hanterade tjänster
    • Supporttjänster
    • Serviceförmåner
  • Prissättning
  • Verktygslåda för el
  • Partner
    • Återförsäljarprogram
    • MSSP-program
    • Teknikpartners
    • Branschpartners
    • Hitta en partner
    • Bli partner
  • Resurser
    • Vad är DMARC? - En detaljerad guide
    • Datablad
    • Fallstudier
    • DMARC i ditt land
    • DMARC efter bransch
    • Stöd
    • Blogg
    • DMARC-utbildning
  • Om
    • Vårt företag
    • Klienter
    • Kontakta oss
    • Boka en demo
    • Evenemang
  • Meny meny

Tag Archive for: definition av display name spoofing

Spoofing av visningsnamn: Definition, teknik, upptäckt och förhindrande.

Bloggar

Varumärkesimitationen har ökat med mer än 30 % sedan 2020, och det är ännu mer skrämmande att veta att 98 % av cyberattackerna innehåller ett eller flera inslag av social ingenjörskonst, som till exempel förfalskning av namn..

Enligt definitionen av förfalskning av display-namnär det en målinriktad phishing-attack där e-postens visningsnamn manipuleras och ändras. På så sätt ser det ut att komma från en äkta källa, vanligtvis ett välrenommerat företag eller en vän.

I den här bloggen diskuteras vad namnförfalskning är, hur du förhindrar det och mycket mer..

Vad är Display Name Spoofing?

Spoofing av visningsnamn är en taktik som används av cyberbrottslingar för att få ett falskt e-postmeddelande att se legitimt ut. Det vanligaste tricket är att utge sig för att vara någon som du känner personligen och ofta utbyter e-post med. Det kan vara din chef, medarbetare, affärspartner, kundtjänstrepresentanter etc. Syftet är att skapa förtroende och få fram känslig information som bankuppgifter, personnummer, OTP:er, inloggningsuppgifter, viktiga dokument, medicinska rapporter, passuppgifter etc. De kan till och med lura dig att göra transaktioner på nätet. 

Ett av de ökända exemplen på förfalskning av display-namn i verkliga livet är när både Google och Facebook blev lurade från 100 miljoner dollar mellan 2013 och 2015. Angriparen utnyttjade det faktum att båda företagen använde Quanta, ett Taiwanbaserat företag, som leverantör. De mejlade en rad falska fakturor till företaget som utgav sig för att vara Quanta, som både Facebook och Google betalade.

Hur fungerar spoofing av visningsnamn?

Låt oss se vad som är enteknik för att förvränga display-namn .Phishers skapar en ny e-postadress med hjälp av gratis e-postleverantörer som Gmail, Yahoo, Outlook osv. Den nya e-postadressen liknar den adress som ska förfalskas och har samma visningsnamn. Det går förbi antispamfiltren eftersom e-postadressen är tekniskt sett giltig och oförfalskad.

Den bygger helt enkelt på att mottagarna ofta inte tittar på e-postadressen utan bara ser namnet. De ignorerar också att domännamnet saknas och att ESP:s namn nämns, och uppfattar det som avsändarens personliga e-postadress.

Phishers använder också samma e-postsignaturer längst ner i e-postmeddelandet för att få det att se ut som om det bara kommer från den äkta avsändaren. 

Varför är det mer framgångsrikt att förvränga visningsnamn på mobila enheter?

Visste du att förfalskning av e-postnamn är mer framgångsrik på mobiler? Detta beror på att mobila enheter inte visar metadata och att mottagarna därför bara ser namnet och inte adressen From:. Detta gör det lättare att lura offren och få dem att dela känsliga uppgifter, klicka på skadliga länkar, göra transaktioner online osv. 

Hur passerar e-postmeddelanden med förfalskat visningsnamn förbi antispamfiltren?

Känna till hur man stoppar förfalskning av visningsnamn är viktigt eftersom dessa e-postmeddelanden verkar legitima vid en tillfällig inspektion av antispamfilter. Detta beror på att leverantörer av e-posttjänster endast visar visningsnamnet i stället för e-postadressen.

E-postmeddelandena passerar filtren eftersom de saknar tvivelaktigt innehåll som oönskade, oönskade eller virusinfekterade länkar. Därför är antispamfilter inte effektiva mot utgående nätfiskeattacker, spoofing-attacker, domänimitation, skadlig kod och utpressningstrojaner. Du kan använda DMARC för att skydda din domän mot dessa cyberbrott. Läs mer om DMARC mot antispamlösningar.

Hur förhindrar du att e-postmeddelanden med falskt visningsnamn sprids?

Du måste utbilda dig själv och dina anställda i att se de röda flaggorna som indikerar olagliga e-postmeddelanden för att förhindra spoofing av namn.. Här är vad du bör akta dig för.

Misstänkt avsändaradress

Förhindrar effektivt hackare från att försöka att förfalska e-post i ditt företags namn genom att vara uppmärksam på e-postadressen, särskilt domännamnet. Kontrollera också e-postadresser från tidigare utbytta konversationer.

Inget SSL-certifikat

SSL står för Secure Sockets Layer, en kod som skyddar konversationer på nätet. Den innehåller information om domännamnet, ägaren, tillhörande underdomäner osv. Så klicka inte på länkar som börjar med "http" och inte "https". "s" anger SSL-skydd. 

Webbplatser utan SSL-certifikat kan förknippas med bedräglig verksamhet. Du kan använda dem för att läsa information, men det är absolut förbjudet att skriva in uppgifter på dem!

Oprofessionellt innehåll

Håll utkik efter grammatik- och stavfel, oprofessionell grafik och dåligt formaterade e-postmeddelanden, eftersom hackare inte anlitar specialister för att göra sådana jobb. De skapar till och med en känsla av brådska i tonen genom att använda ord som "inom en timme", "utan dröjsmål" etc. för att skynda dig genom innehållet så att du inte upptäcker felen. 

Kontrollera länkarna innan du klickar

Håll markören över en länk eller hyperlänkad text utan att klicka på den och titta i det nedre vänstra hörnet av skärmen. Då ser du hela länken. Klicka för att öppna webbsidan endast om du är säker. Om du av misstag har klickat på en phishinglänk ska du koppla bort internet och köra en antivirusgranskning.

Ovanliga önskemål

Om du har fått en begäran om att dela med dig av viktig information, t.ex. OTP:er, lösenord, personnummer, finansiella uppgifter etc., finns det en möjlighet att det är en phishing-länk. Var försiktig med länkar som leder dig till inloggningssidor.

Utbilda dina lagmedlemmar

Utbilda dina teammedlemmar i hur man stoppar förfalskning av visningsnamn. och andra typer av cyberattacker. Instruera dem om röda flaggor som okänd avsändare, ovanliga förfrågningar, en känsla av brådska i tonen, oönskade bilagor och länkar osv.

Smart e-post är nyckeln

Brott på nätet med hjälp av falska namn tekniker är vanliga och mer utpräglat inriktade på IT-drivna företag. Hackare skickar e-post i namn av välrenommerade företag, medarbetare, vänner, chefer osv. för att begära känsliga uppgifter eller penningöverföringar. Inte ens antispamfilter kan skydda din domän mot phishing- och spoofing-attacker. Du kan använda autentiseringsprotokoll för e-post som SPF (SPF) och DMARC för att undvika dem. SPF (Sender Policy Framework) använder en lista över IP-adresser som har tillstånd att skicka e-post med din domän, medan DMARC (OLIKA BETYDELSER) instruerar mottagarnas brevlådor om hur obehörig e-post från din domän ska behandlas. Du kan använda en av följande DMARC-policy- ingen, avvisa eller sätta i karantän.förfalskning av visningsnamn

31 oktober 2022/av Ahona Rudra

Skydda din e-post

Stoppa e-postförfalskning och förbättra e-postns leveransbarhet

15-dagars gratis provperiod!


Kategorier

  • Bloggar
  • Nyheter
  • Pressmeddelanden

Senaste bloggar

  • Hur man planerar en smidig övergång från DMARC none till DMARC reject
    Hur planerar man en smidig övergång från DMARC None till DMARC Reject?26 maj 2023 - 5:00 pm
  • Hur man kontrollerar domänens hälsa
    Hur kontrollerar jag din domäns hälsa?26 maj 2023 - 5:00 pm
  • Varför borde Microsoft börja stödja BIMI?
    Varför ska Microsoft anamma BIMI?25 maj 2023 - 6:00 pm
  • Cybersecurity Control Audits - Vad är det och varför är det viktigt?
    Revisioner av cybersäkerhetskontroller: Vad är det och varför är det viktigt?25 maj 2023 - 5:28 pm
logo sidfot powerdmarc
SOC2 GDPR PowerDMARC GDPR-kompatibelt Crown Commercial Service
global cyberallians certifierad powerdmarc Csa

Kunskap

Vad är e-postautentisering?
Vad är DMARC?
Vad är DMARC-policy?
Vad är SPF?
Vad är DKIM?
Vad är BIMI?
Vad är MTA-STS?
Vad är TLS-RPT?
Vad är RUA?
Vad är RUF?
AntiSpam vs DMARC
DMARC-justering
DMARC-överensstämmelse
DMARC-verkställighet
BIMI:s genomförandeguide
Permerror
Implementeringsguide för MTA-STS & TLS-RPT

Arbetsredskap

Gratis DMARC-skivgenerator
Gratis DMARC-postkontroll
Gratis SPF-skivgenerator
Gratis SPF-postuppslag
Gratis DKIM-skivgenerator
Gratis DKIM Record-sökning
Gratis BIMI-skivgenerator
Gratis BIMI-postuppslag
Gratis FCrDNS-postuppslag
Gratis TLS-RPT-postkontroll
Gratis MTA-STS-skivkontroll
Gratis TLS-RPT-skivgenerator

Produkt

Produktvisning
Funktioner
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
API-dokumentation
Förvaltade tjänster
Skydd mot falska e-postmeddelanden
Skydd av varumärken
Skydd mot nätfiske
DMARC för Office365
DMARC för Google Mail GSuite
DMARC för Zimbra
Gratis DMARC-utbildning

Prova oss

Kontakta oss
Gratis provperiod
Boka demo
Partnerskap
Prissättning
VANLIGA FRÅGOR
Stöd
Blogg
Evenemang
Förfrågan om funktioner
Ändringslogg
Systemets status

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • 한국어
© PowerDMARC är ett registrerat varumärke.
  • Kvitter
  • Youtube (på andra)
  • LinkedIn (på andra sätt)
  • Facebook
  • Instagram
  • Kontakta oss
  • Villkor
  • Integritetspolicy
  • Cookie-policy
  • Säkerhetsprincip
  • Tillmötesgående
  • GDPR-meddelande
  • Webbplatskarta
Bläddra upptill