岗位

电子邮件显示名称欺骗是其中一种 社会工程攻击的类型 涉及伪造数据以人为地改变其他个人的看法。 欺骗性的电子邮件甚至可以愚弄一个组织中最诚实的员工,使其认为他们正在与首席执行官或其他高级管理人员沟通。

最有说服力的欺骗性电子邮件几乎总是能够通过,因为即使是本应检查的人也会被其欺诈性的外观所蒙蔽。

黑客利用他们的假身份使所有参与在线交易的人认为他们是在与一个特定的人交谈,而他们并不知道屏幕后面还有另一个人。

因此,这个过程的目的是使黑客能够在他们的 "钓鱼 "尝试中 "以假乱真"。 钓鱼尝试.

什么是显示名称欺骗?

电子邮件显示名称欺骗是一种由欺诈者实施的电子邮件骗局,他们使用某人的真实姓名(收件人知道)作为其电子邮件的显示名称。

这是通过注册一个有效的电子邮件账户,该账户的电子邮件地址与他们想要冒充的联系人不同,但显示的名字却相同。因此,收件人会认为他们收到的是来自他们联系人中一个值得信赖的人的邮件,但这不是他们。

比如说。

一个黑客可能会冒充 "本,XYZ公司的首席执行官",使用 "本,首席执行官 "在其官方电子邮件地址上设置的确切显示名称。然后将这个伪造的显示名称应用于一个有效的但与 "本,首席执行官 "实际使用的电子邮件地址不同的电子邮件地址。

由于大多数现代电子邮件平台(如Outlook)只是向收件人显示电子邮件发件人的名字(而不是发件人的实际发件人电子邮件地址)--为了方便用户,收件人可能会落入黑客设置的陷阱。

收件人会认为这封邮件是由 "本,首席执行官 "合法发送的,但实际上并不是,因为 "发件人 "部分(大多数电子邮件平台通常默认隐藏)有一个与 "本,首席执行官 "实际使用的不同的电子邮件地址。

显示名称欺骗成为一种广泛的网络钓鱼骗局。但为什么?

多年来,在网络钓鱼诈骗中,使用显示名称欺骗已经变得越来越普遍。这是因为显示一个与实际发件人相同的名字:电子邮件地址可以欺骗许多人,让他们相信这实际上是来自他们认识或信任的人。

➜ 智能手机的普及

由于智能手机的普及,电子邮件显示名称欺骗正在成为一种普遍的网络钓鱼骗局。

由于移动设备上的电子邮件客户端不显示电子邮件的元数据,它允许电子邮件显示名称被欺骗。这意味着,当收件人打开一封来自他不认识的人的电子邮件时,他将只看到发件人的邮件显示名称,而不是发件人地址。

你可以想象,这使得骗子很容易欺骗人们,让他们以为是在与他们认识的人进行互动。

➜ 绕过欺骗性防御机制

这种类型的欺诈之所以如此有效,是因为电子邮件显示名称欺骗是通过合法的电子邮件地址进行的。由于它绕过了大多数欺骗对策,如SpamAssassin,这些钓鱼邮件往往很难被过滤掉。

➜ 电子邮件元数据被隐藏

大多数人都习惯于认为一封邮件应该看起来像来自他们的朋友或家人。在现实中,大多数人不会阅读电子邮件的全部元数据,因此上了当。

这就是为什么黑客可以针对那些以易用性为设计重点的用户界面。大多数现代电子邮件客户端应用程序不显示元数据,以方便阅读;因此,发件人:地址被隐藏起来,直到收件人点击它,看到完整的元数据。

大多数收件人不会阅读完整的电子邮件交流--他们只是依靠显示的名字来验证它们。因此,他们上当受骗,因为他们认为,如果一封邮件看起来像他们认识的人,那么它一定是合法和安全的。

如何避免成为电子邮件显示名称欺骗的受害者?

不要依赖显示名称来验证电子邮件。如果你不确定,那就检查邮件交换,看看它是否真的来自它所说的人。这里有更多防止电子邮件显示名称欺骗的有用提示。

1.首先,前往有关的电子邮件,并从中提取所有的元数据。这将使你能够获得发件人的姓名、电子邮件地址和完整的电子邮件标题信息。如果这是欺骗行为,那么很可能一些元数据与它看起来不一样。例如,如果你注意到电子邮件地址与你的联系人列表中的任何其他账户不匹配,那么这就很好地表明这是一个网络钓鱼骗局。

2.检查您的 SPF记录。这些是允许来自其域的邮件被投递(或拒绝)的域的列表。

3.检查你的 DKIM记录。这些是已经用他们的私钥签署了你的邮件的域名列表,以验证其真实性。如果这些记录中的任何一条与邮件头中的域名不匹配,那么就很好地说明这是欺骗。

4.检查你的DMARC记录。这些是已经设置了政策的域名列表,如果邮件未能通过上述任何检查,就会被拒绝。如果这个记录与邮件标题中的域名不匹配,那么就很好地说明这是欺骗。

5.如果你看到一个看起来像指向官方网页的超链接,但却把你带到其他地方,这很好地表明了欺骗的迹象。如果你看到电子邮件文本中的错别字或其他错误,这也可能是电子邮件显示名称被欺骗的一个迹象。

创建电子邮件显示名称欺骗的传输规则

传输规则是一种阻止或允许从组织外发送的特定电子邮件的方法。它们适用于单个电子邮件,这意味着你可以用它们来指定哪些邮件应该或不应该被传递。

CEO "Ben "的运输规则如下。

应用此规则,如果...

1.发件人位于组织之外。

2.信息头匹配...'发件人'头匹配'本'。

做好以下工作...

Prepend the Disclaimer ‘<disclaimer>’

有了这个传输规则,任何来自组织外、发件人中含有 "Ben "字样的电子邮件都会被阻止,并被发送到一个用户定义的邮箱。这可以防止假冒的Ben能够欺骗实际的Ben的地址和显示名称。每封被拦截的邮件都预留了免责声明,提醒用户这不是一封真实的商业邮件,不应该被打开或回复。

PowerDMARC是如何打击电子邮件显示名称欺骗以保护您的业务的?

电子邮件显示名称欺骗正在上升,而PowerDMARC在这里帮助你对抗它。我们执行DMARC协议,如DKIM和SPF检查,这是打击电子邮件欺骗的重要工具。我们还使用机器学习来生成电子邮件欺骗威胁的预测模型,然后将这些预测与先进的内容分析工具相结合,最大限度地保护您免受电子邮件钓鱼攻击。

这样,如果有人假装来自你的电子邮件,希望欺骗你的员工点击它,他们就不会通过,因为过滤器会捕捉到电子邮件显示名称的欺骗,以及 冒名顶替.

电子邮件欺骗安全是对你的电子邮件的安全态势的一个必要补充,下面是原因。 电子邮件欺骗是互联网欺诈的一种形式。它是指黑客发送一封看似来自他人的电子邮件,他们使用这个假的电子邮件来欺骗你打开一个附件或点击一个链接。这可以通过两种方式发生:要么窃取你的电子邮件地址,要么创建他们自己的假电子邮件地址,看起来像你的。

电子邮件欺骗有许多不同的原因,但最常见的原因之一是让人们点击链接,把他们带到可以将恶意软件或病毒下载到他们电脑上的网站。这样,攻击者就可以窃取你的信息以及银行账户和其他金融账户等的登录信息。

你可以在这里了解最新的网络钓鱼统计数据,以便自己评估威胁状况

电子邮件欺骗是如何影响在线业务的?

企业特别容易受到攻击,因为他们经常成为黑客的目标,寻找敏感信息,如信用卡号码和社会安全号码。如果有人通过网络钓鱼攻击获得这类数据--这基本上是电子邮件欺骗所导致的--它可能会给企业主造成很大的损失

随着技术的进步,电子邮件欺骗变得越来越普遍。它可以在许多不同方面影响企业

企业可能受到域名冒充的2种影响方式

  • 例如,如果有人使用你的企业名称来发送钓鱼邮件,他们可能会欺骗客户,让他们交出敏感信息或向一个不是你的账户汇款。 
  • 这可能损害你的业务的另一种方式是,如果客户认为他们收到了关于即将到来的活动或促销活动的重要信息,但没有意识到它实际上不是来自你的!这可能会影响你的业务。

欺骗的机制

作为身份盗窃的一种形式,在欺骗中,攻击者将电子邮件地址伪装成来自其他人。由于电子邮件是最值得信赖的通信形式之一,人们通常会忽视任何警告信号,打开来自未知发件人的电子邮件。这就是为什么缺乏电子邮件欺骗的安全性会对企业产生如此深刻的影响。

当攻击者将电子邮件地址伪装成来自你的企业或你的一个合作伙伴时,他们就能够欺骗员工打开并回复钓鱼信息。这些网络钓鱼信息可能包含导致病毒或其他恶意软件的恶意链接,或者它们可能只是要求提供个人信息,这些信息可能被用于未来对你的公司的攻击。

检测和预防

如果你收到一封来自你信任的人的电子邮件,但他的名字没有出现在 "发件人 "一栏中,要警惕。这可能是一种欺骗性攻击!

这里有一些识别电子邮件是否被欺骗的方法。

  • 检查发件人的域名--它是你习惯看到的那个域名吗?如果不是,它可能是一个假的。
  • 该信息是否有任何错别字或语法错误?如果是这样,它可能是一个假的。
  • 信息中是否包含看起来不合适的链接,或者与你所期望的不一致?如果是这样,它可能是一个假的。
  • 将鼠标悬停在电子邮件中的链接上,并在点击之前检查它们的去向。
  • 如果你对收件箱中的邮件不确定,请向你工作或学校的IT部门咨询。
  • 最后,为了在你的组织中获得电子邮件欺骗的安全性,部署正确的工具和解决方案来保护你的域名不被伪造。

实施全面的电子邮件欺骗安全政策

为了防止这种安全漏洞,企业必须使用DMARC(基于域的消息认证报告和一致性)来确保他们的电子邮件是真实的。

DMARC是一个标准,用于验证从域名发送的电子邮件,并确保它们在传输过程中不会误入歧途。它还允许公司对未通过验证的邮件进行反馈。这让你知道是否有人试图用他们自己的电子邮件来欺骗你的域名--并对他们采取适当的行动。

不确定这是否是适合你的选择?我们已经为您准备好了!获取您的免费 DMARC政策并自己权衡其中的好处!

DMARC构成了电子邮件欺骗安全的支柱

DMARCDMARC的工作原理是允许一个组织发布一个政策,说明他们的域名应该如何处理具有特定特征的邮件(例如从不同的域名发送)。如果一封邮件符合这些标准,它将被标记为可疑邮件,要么被传递,要么被传递但被标记为垃圾邮件。

这样,如果有人试图使用你的域名来发送欺诈性电子邮件或让人们点击恶意链接,他们就不会成功,因为他们首先就无法通过你的电子邮件服务器

它是如何工作的?好吧,DMARC帮助你验证一封邮件是否合法,方法是将传入邮件的 "发件人 "地址与你公司发布的SPF记录和DKIM签名进行比较。如果它们不匹配,那么你就知道你的邮件服务器已经被破坏了,你应该立即采取行动。

PowerDMARC是一个全栈式的电子邮件认证套件,帮助企业获得电子邮件欺骗的安全性和符合DMARC的要求。它让企业放心,他们只发送合法和真实的电子邮件,同时也让他们了解到他们采用DMARC的进展情况和关键指标。

通过成为DMARC MSP,为您的企业和客户获得电子邮件欺骗的安全性

如果你想通过成为一个受人尊敬的、广泛增长的安全电子邮件用户社区的一部分来为你的品牌增加高价值,请成为一个用户和传教士!你将获得以下好处:1.以下是你的收获。 

当你成为一个 伙伴时,你所做的不仅仅是获得电子邮件欺骗的安全性。合作伙伴,你所做的远不止是获得电子邮件欺骗的安全性。

  • 你现在可以保护你的客户免受电子邮件欺诈 
  • 你在所有发出的和收到的电子邮件中获得100%的合规性 
  • 一个合作伙伴专用的仪表板,用于监控你的电子邮件渠道 
  • 获得广泛的电子邮件安全解决方案(这超出了仅仅是DMARC的范围),你现在可以为你的客户提供,同时从中获利

人类的本性是这样的,除非某个特定事件影响到我们个人,否则我们很少采取任何预防措施来对付它。但是,如果电子邮件欺骗攻击就是这种情况,它可能会让你付出比你想象的更多的代价!每年,电子邮件欺骗攻击给企业带来数十亿美元的损失,并对其品牌的声誉和信誉留下长期影响。这一切都始于域名所有者不断否认即将到来的网络威胁,直到他们最终成为下一次攻击的牺牲品。今天,我们要告别疏忽,带你了解3个简单和适合初学者的步骤,可以帮助你一劳永逸地停止电子邮件欺骗。以下是它们的内容。

第1步:配置DMARC

如果你还没有听说过,DMARC可以证明是你的圣杯,如果你想阻止你的域名上不断的冒充尝试。虽然没有任何协议是银弹,但你可以利用DMARC来释放它的全部潜力,并大幅减少电子邮件欺骗行为。

要在你的组织实施DMARC。

  • 使用我们的DMARC记录生成器,一键创建您的自定义DMARC记录
  • 在你的DNS中复制并粘贴该记录
  • 允许你的DNS在72小时内配置协议

第2步:执行你的DMARC政策

当你处于电子邮件认证旅程的初级阶段时,将你的DMARC策略设置为无是安全的。这允许你通过监控来熟悉你的电子邮件渠道的细节,同时不影响你的电子邮件的交付能力。然而,无政策并不能防止电子邮件欺骗。

为了获得对域名滥用和冒充的保护,你需要执行你的政策,对DMARC进行隔离或拒绝。这意味着,在任何情况下,如果从你的域名发送的电子邮件未能通过认证,即它是从一个不符合规定的来源发送的,这些欺诈性的电子邮件将被存放在接收者的垃圾邮件文件夹中或直接被阻止。

要做到这一点,你可以简单地将你现有的DMARC记录中的 "p "标准从p=none修改为p=reject。

第3步:监控你的域名

第三步,也是最后一步,将整个DMARC的采用过程结合在一起的是监控。监测所有你已经征收了电子邮件认证解决方案的域名,是确保你的商业和营销电子邮件的一致性交付的必要条件。这就是为什么DMARC提供了以DMARC汇总和取证报告的形式发送与特定领域电子邮件认证结果有关的数据的好处。

由于XML报告难以阅读且显得杂乱无章,DMARC报告分析器是一个很好的平台,它将你的报告集合在一个屋檐下,以一种共同的和全面的方式。你可以查看和监控你的域名,修改你的策略,并轻松地调查欺骗企图,所有这些都在一个单一的玻璃窗上。

有了这些步骤,你就可以最大限度地减少直接域名欺骗,并在你的组织中再次享受安全的电子邮件!

电子邮件认证标准。SPF、DKIM和DMARC在减少电子邮件欺骗企图和提高电子邮件交付能力方面显示出良好的前景。在区分欺骗(假)电子邮件和合法电子邮件的同时,电子邮件认证标准通过验证发件人的身份,进一步区分电子邮件是否合法。

随着越来越多的组织采用这些标准,电子邮件通信中的信任和权威的整体信息将开始重新得到确认。每一个依赖电子邮件营销、项目请求、金融交易以及公司内部或公司之间的一般信息交流的企业,都需要了解这些解决方案的基本原理,以及他们可以从中获得什么好处。

什么是电子邮件欺骗?

电子邮件欺骗是当今企业遇到的一个常见的网络安全问题。在这篇文章中,我们将了解欺骗的工作原理和打击欺骗的各种方法。我们将了解电子邮件供应商使用的三种认证标准--SPF、DKIM和DMARC,以阻止其发生。

电子邮件欺骗可以被归类为一种先进的社会工程攻击,它使用复杂的技术组合来操纵信息传递环境和利用电子邮件的合法功能。这些电子邮件通常看起来完全合法,但它们的设计目的是为了获取您的信息和/或资源。电子邮件欺骗被用于各种目的,从试图实施欺诈,到破坏安全,甚至试图获得机密商业信息。作为一种非常流行的电子邮件伪造形式,欺骗攻击的目的是欺骗收件人,使其相信电子邮件是由他们使用和可以信任的企业发出的,而不是实际的发件人。由于电子邮件越来越多地被大量发送和接收,这种恶意的电子邮件诈骗形式在近年来急剧增加。

电子邮件认证如何防止欺骗?

电子邮件认证帮助你用SPF、DKIM和DMARC等协议验证电子邮件发送源,以防止攻击者伪造域名和发起欺骗毫无戒心的用户的攻击。它提供关于电子邮件发送者的可验证信息,可用于证明其合法性,并向接收的MTA指定如何处理未通过验证的电子邮件。

因此,为了列举电子邮件认证的各种好处,我们可以确认SPF、DKIM和DMARC的帮助。

  • 保护你的域名免受网络钓鱼攻击、域名欺骗和BEC的影响
  • 提供关于电子邮件发送源的细化信息和洞察力
  • 提高域名信誉和电子邮件送达率
  • 防止你的合法邮件被标记为垃圾邮件

SPF、DKIM和DMARC如何协同工作以阻止欺骗行为?

发件人政策框架

SPF是一种电子邮件认证技术,用于防止垃圾邮件发送者以你的域名名义发送邮件。通过它,你可以发布授权的邮件服务器,让你能够指定哪些邮件服务器被允许代表你的域名发送邮件。SPF记录存储在DNS中,列出所有被授权为你的组织发送邮件的IP地址。

如果你想利用 SPF 来保证它的正常运作,你需要确保 SPF 不会对你的邮件造成破坏。这可能发生在你超过 10 个 DNS 查询限制的情况下,导致SPF 崩溃。SPF 扁平化可以帮助你保持在这个限制之下,并对你的邮件进行无缝认证。

域名密钥识别的邮件

冒充受信任的发件人可以用来欺骗你的收件人,让他们放松警惕。DKIM是一种电子邮件安全解决方案,它为来自你的客户收件箱的每一封邮件添加数字签名,使收件人能够验证它确实是由你的域名授权的,并进入你的网站的可信发件人名单。

DKIM在每封发出的电子邮件中添加一个与域名相关的独特的哈希值,使接收者能够检查声称来自特定域名的电子邮件是否确实得到该域名所有者的授权。这最终有助于发现欺骗性的企图。

基于域的信息验证、报告和一致性

简单地实施SPF和DKIM可以帮助验证发送源,但并不足以有效地阻止欺骗行为。为了阻止网络犯罪分子向你的收件人发送假邮件,你今天需要实施DMARC。DMARC帮助你调整电子邮件标题,以验证电子邮件的来源地址,暴露欺骗企图和域名的欺诈性使用。此外,它赋予域名所有者权力,向电子邮件接收服务器指定如何回应未能通过SPF和DKIM验证的电子邮件。域名所有者可以根据他们需要的DMARC执行程度,选择交付、隔离和拒绝假的电子邮件。

注意。 只有拒绝的DMARC策略才允许你停止欺骗行为。

此外,DMARC还提供了一个报告机制,为域名所有者提供关于他们的电子邮件渠道和认证结果的可见性。通过配置你的DMARC报告分析器,你可以定期监测你的电子邮件域,了解电子邮件发送源、电子邮件认证结果、欺诈性IP地址的地理位置以及电子邮件的整体性能等详细信息。它可以帮助你把你的DMARC数据解析成有组织的、可读的格式,并更快地对攻击者采取行动。

最终,SPF、DKIM和DMARC可以共同帮助你把你的组织的电子邮件安全推向新的高度,并阻止攻击者欺骗你的域名,以保障你的组织的声誉和信誉。

你知道你的域名有多安全吗?大多数组织在运作时都假设他们的域名是高度安全的,但过不了多久,他们就发现情况并非如此。安全得分低的一个明显迹象是,如果你的域名被欺骗了--这意味着有人在使用你的域名,以便冒充你(或制造混乱)并欺骗电子邮件收件人。但你为什么要关心呢?因为这些欺骗活动有可能会危及你的声誉。 

在一个充满了域名冒充者的世界里,电子邮件域名欺骗不应该是公司轻视的事情。那些这样做的人可能会把自己以及他们的客户置于危险之中。一个域名的安全等级可以对你是否被那些想赚快钱的钓鱼者盯上或在你不知情的情况下利用你的域名和品牌传播勒索软件产生巨大的影响。

用我们的免费DMARC查询工具检查你的域名的安全等级。你可能会对你学到的东西感到惊讶!

攻击者如何欺骗你的域名?

当攻击者使用合法来源的伪造身份时,就会发生电子邮件欺骗,通常是为了冒充另一个人或伪装成一个组织。它可以通过以下方式进行。

操纵域名:攻击者可以利用你的域名向你毫无戒心的收件人发送电子邮件,这些人可能会成为他们恶意的牺牲品。俗称直接域名欺骗攻击,这些攻击对一个品牌的声誉和你的客户对你的电子邮件的看法特别有害。

伪造电子邮件域名或地址:其中攻击者利用现有电子邮件安全协议的漏洞,以合法域名的名义发送电子邮件。这种攻击的成功率较高,因为攻击者使用第三方电子邮件交换服务来进行他们的恶意活动,而这些服务并不验证电子邮件发送源的来源。

由于域名验证并没有内置于简单邮件传输协议(SMTP),即电子邮件所基于的协议中,最近开发的电子邮件验证协议,如DMARC,提供了更大的验证。

低域安全如何影响你的组织?

由于大多数组织通过电子邮件传输和接收数据,必须有一个安全的连接来保护公司的品牌形象。然而,在电子邮件安全性低的情况下,它可能导致企业和个人的灾难。电子邮件仍然是使用最广泛的通信平台之一。数据泄露或黑客攻击发出的电子邮件可能对你的组织的声誉造成破坏。使用电子邮件还可能导致恶意攻击、恶意软件和垃圾邮件的传播。因此,有一个巨大的需求,那就是修订如何在电子邮件平台内部署安全控制。

仅在2020年,品牌冒充就占了所有网络钓鱼攻击的81%,而一次鱼叉式网络钓鱼攻击造成的平均损失为160万美元。安全研究人员预测,到2021年底,这些数字有可能翻倍。这给企业增加了更大的压力,需要尽早改善他们的电子邮件安全。

虽然跨国企业对采用电子邮件安全协议的想法比较开放,但小型企业和中小企业仍然不愿意。这是因为这是一个普遍的神话,即中小企业不属于网络攻击者的潜在目标雷达。然而,这是不真实的。攻击者的目标是基于他们的电子邮件安全态势中的弱点和漏洞,而不是组织的规模,这使得任何域名安全不佳的组织都是潜在的目标。

了解如何通过我们的电子邮件安全评级指南获得更高的域名安全评级

利用认证协议获得最大的域名安全性

在检查你的域名的电子邮件安全等级时,低分可能是由于以下因素。

  • 你的组织内没有部署SPF、DMARC和DKIM等电子邮件认证协议
  • 你已经部署了协议,但没有为你的域执行这些协议。
  • 你的认证记录中存在错误
  • 你没有启用DMARC报告以获得你的电子邮件渠道的可见性
  • 您的邮件在传输过程中和服务器通信没有通过MTA-STS 的TLS加密来保证安全
  • 你没有实施SMTPTLS报告,以获得关于电子邮件交付问题的通知
  • 你没有为你的域名配置BIMI以提高你的品牌记忆度
  • 你没有用动态SPF平坦化来解决SPF的错觉

所有这些都有助于使你的域名越来越容易受到电子邮件欺诈、冒充和域名滥用的影响。

PowerDMARC是您的一站式电子邮件认证SaaS平台,它将所有的认证协议(DMARC、SPF、DKIM、MTA-STS、TLS-RPT、BIMI)集中在一块玻璃上,使您的电子邮件再次安全,并改善您的域名的电子邮件安全状况。我们的DMARC分析器通过在后台处理所有复杂的问题并为域名用户自动处理,简化了协议实施。这有助于你利用你的认证协议,释放它们的最大潜力,并从你的安全解决方案中获得最佳效果。

今天就注册免费的DMARC报告分析器,以获得较高的域名安全等级和对欺骗性攻击的保护。

对于一个组织的安全来说,电子邮件欺骗是一个日益严重的问题。欺骗是指黑客发送的电子邮件看起来像是从一个受信任的来源/域名发出的。电子邮件欺骗并不是一个新概念。它被定义为 "伪造电子邮件地址头,以使邮件看起来是由实际来源以外的人或地方发出的",几十年来一直困扰着品牌。无论何时发送电子邮件,"发件人 "地址并不显示电子邮件实际来自哪个服务器--而是显示在地址创建过程中输入的任何域,从而在电子邮件收件人中没有引起怀疑。

随着今天通过电子邮件服务器的数据量,欺骗是企业的一个问题,这应该不足为奇。在2020年底,我们发现,与全球大流行恐惧症高峰期的年平均数相比,网络钓鱼事件增加了惊人的220%。由于并非所有的欺骗性攻击都是大规模进行的,实际数字可能要高得多。现在是2021年,而且这个问题似乎随着时间的推移只会越来越严重。这就是为什么品牌正在利用安全协议来验证他们的电子邮件,并避开威胁者的恶意意图。

电子邮件欺骗。什么是它,它是如何工作的?

电子邮件欺骗在网络钓鱼攻击中被用来欺骗用户,使其认为邮件来自他们认识或可以信任的人或实体。网络犯罪分子使用欺骗性攻击来欺骗收件人,使其认为信息来自于一个不存在的人。这让攻击者伤害你而不让你追踪他们。如果你看到国税局的电子邮件,说他们把你的退款发到了一个不同的银行账户,这可能是一种欺骗性攻击。网络钓鱼攻击也可以通过电子邮件欺骗来进行,这是一种欺诈性的尝试,以获取敏感信息,如用户名、密码和信用卡详细信息(PIN号码),通常是为了恶意的目的。该术语来自于通过假装值得信赖来 "钓 "取受害者。

在SMTP中,当外发邮件由客户应用分配一个发件人地址时;外发邮件服务器没有办法分辨发件人地址是合法的还是欺骗的。因此,电子邮件欺骗是可能的,因为用于表示电子邮件地址的电子邮件系统没有为外发服务器提供一种方法来验证发件人地址是否合法。这就是为什么大型行业企业选择SPF、DKIM和DMARC等协议来授权他们的合法电子邮件地址,并尽量减少冒充攻击。

破解电子邮件欺骗攻击的剖析

每个电子邮件客户端都使用一个特定的应用程序接口(API)来发送电子邮件。一些应用程序允许用户从包含电子邮件地址的下拉菜单中配置外发信息的发件人地址。然而,这种能力也可以使用任何语言编写的脚本来调用。每个打开的邮件都有一个发件人地址,显示发件人的电子邮件应用程序或服务的地址。通过重新配置应用程序或服务,攻击者可以代表任何人发送电子邮件。

这么说吧,现在可以从一个真实的电子邮件域名中发送成千上万的假信息了!你可以用这个脚本来发送假信息。此外,你不需要成为编程专家来使用这个脚本。威胁者可以根据自己的喜好编辑代码,并开始使用另一个发件人的电子邮件域名发送信息。这正是电子邮件欺骗攻击的实施方式。

作为勒索病毒载体的电子邮件欺骗行为

电子邮件欺骗行为为恶意软件和勒索软件的传播铺平了道路。如果你不知道什么是勒索软件,它是一种恶意软件,它永久地阻止对你的敏感数据或系统的访问,并要求用一笔钱(赎金)来换取再次解密你的数据。赎金软件攻击使组织和个人每年损失大量资金,并导致巨大的数据泄露。

DMARC和电子邮件认证也是防止勒索软件的第一道防线,它保护你的域名不受欺骗者和假冒者的恶意攻击。

小型、中型和大型企业所面临的威胁

品牌识别对一个企业的成功至关重要。客户会被可识别的品牌所吸引,并依赖它们的一致性。但是,网络犯罪分子利用一切可以利用的方式来利用这种信任,用钓鱼邮件、恶意软件和电子邮件欺骗活动来危害你的客户的安全。平均而言,企业每年因电子邮件欺诈而损失2000万至7000万美元。值得注意的是,欺骗行为还可能涉及商标和其他知识产权的侵犯,对公司的声誉和信誉造成相当大的损害,具体表现在以下两个方面。

  • 你的合作伙伴或尊敬的客户可以打开一个欺骗性的电子邮件,并最终损害了他们的机密数据。网络犯罪分子可以通过冒充你的欺骗性电子邮件将勒索软件注入他们的系统,导致经济损失。因此,下一次他们甚至可能不愿意打开你的合法邮件,使他们对你的品牌失去信心。
  • 收件人的电子邮件服务器可以将你的合法电子邮件标记为垃圾邮件,并由于服务器信誉的下降而将其放入垃圾文件夹,从而极大地影响你的电子邮件交付率。

无论哪种方式,毫无疑问,你面向客户的品牌将处于所有复杂情况的接收端。尽管IT专业人士做出了努力,72%的网络攻击是从恶意邮件开始的,70%的数据泄露涉及社会工程策略来欺骗公司的域名--这使得像DMARC这样的电子邮件认证做法成为一个重要的优先事项。

DMARC:你的一站式解决方案,对抗电子邮件欺骗行为

基于域的消息认证、报告和一致性(DMARC)是一个电子邮件认证协议,如果实施得当,可以极大地减少电子邮件欺骗、BEC和冒充攻击。DMARC与两个标准的认证做法--SPF和DKIM--一起工作,对出站信息进行认证,为接收服务器提供一种方法,指定他们应该如何回应未能通过认证检查的电子邮件。

阅读更多关于什么是DMARC

如果你想保护你的域名免受欺骗者的恶意攻击,第一步就是正确地实施DMARC。但是在这之前,你需要为你的域名设置SPF和DKIM。PowerDMARC的免费SPF和DKIM记录生成器可以帮助你生成这些记录,在你的DNS中发布,只需一次点击。在成功配置了这些协议之后,通过以下步骤来实施DMARC。

  • 使用PowerDMARC的免费DMARC记录生成器,生成一个无错误的DMARC记录
  • 在你的域名的DNS中发布该记录
  • 逐步转向p=拒绝的DMARC执行政策
  • 通过我们的DMARC分析工具监控您的电子邮件生态系统,并接收详细的认证汇总和取证(RUA/RUF)报告。

在实现DMARC执行的同时要克服的局限性

你已经发布了无错误的DMARC记录,并转为执行的政策,但你却面临着电子邮件交付的问题?这个问题可能比你想象的要复杂得多。如果你还不知道,你的SPF认证协议有10次DNS查询的限制。但是,如果你使用了基于云的电子邮件服务提供商和各种第三方供应商,你就很容易超过这个限制。一旦你这样做,SPF就会中断,甚至合法的邮件也无法认证,导致你的邮件落入垃圾文件夹或根本无法投递。

由于你的SPF记录由于过多的DNS查询而失效,你的域名又变得容易受到电子邮件欺骗攻击和BEC。因此,保持在SPF 10的查询限制之下,对于确保电子邮件的可送达性是非常重要的。这就是为什么我们推荐PowerSPF,你的自动SPF平整器,它可以将你的SPF记录缩减为一个包含语句,否定多余的和嵌套的IP地址。我们还定期进行检查,监测你的服务提供商对其各自的IP地址所做的改变,确保你的SPF记录始终是最新的。

PowerDMARC集合了一系列的电子邮件认证协议,如SPF、DKIM、DMARC、MTA-STS、TLS-RPT和BIMI,给你的域名带来声誉和传递能力的提升。今天就注册,获得你的免费DMARC分析器