可称为钓鱼攻击,攻击者通常使用非法手段,通过伪装成可信的实体(比如银行、电商平台等)发送电子邮件或者消息,诱骗受害者在伪造的 Web 站点上输入密码、账号等敏感信息,或者安装恶意软件和插件,或者进行转账或者支付等行为,从而获取到受害者的个人信息或者财产。
注意加强自身信息安全意识,提高识别和防范钓鱼攻击的能力,是保护个人、组织以及国家信息安全和国家安全的重要措施。
冒用地址发信在技术上是可行的,只需要自己搭建一个服务器,有些邮件服务程序是完全可以自己随意修改from地址的。就算不破解密码也能发邮件,因为整个过程根本就没经过你所在的合法的邮件服务器。
参考Gmail对这类问题的说明:>
方法如下:
第一是要做好实时备份工作。
第二在搭建时可以采取内外网隔绝技术。
第三可以指定一些部门负责人协助系统管理员建立起双重审核机制和完全监控。
第四是限制一些重要账号的登录主机、IP段和收发权限,不允许其接收“重灾区”域名、邮箱发来的邮件。
第五是全系统范围内筛选密码设置简单的用户强制其更改。
第六是鉴于犯罪分子伪装性较高的特点,可以开启“反向散射保护”,设置域名SPF记录和DKIM,追溯到源头查清楚伪造邮件。
第七限制用户的发送频率,主动设防。
常用的电子邮件攻击手段:
从近年来国内外发生的重大网络安全事件看,邮件攻击成为网络攻击窃密的重要手段和渠道。与利用 “零日” 漏洞实施的网络攻击相比,对重要敏感目标邮件系统实施入侵攻击不仅成本低、技术难度小、容易实施,而且一旦成功可获取 “高额回报”,因而被黑客组织作为首选攻击方式。
利用邮件系统漏洞攻击,直接通过邮件系统架构漏洞获取控制权或邮件内容。
邮箱盗号攻击,通过暴力破解、系统撞库、木马监听等方式获取邮件用户的口令密码。
钓鱼邮件攻击,攻击者借助仿冒身份、虚假信息对目标进行欺诈。
网络监听攻击,通过控制目标网络设备,监听、截获目标发送的邮件信息。
伪造邮箱发送邮件犯法。伪造他人邮箱涉及到他人的隐私,如果造成双方财产等重大损失,将依法追究法律责任。
单单根据发件人地址来不能确定是不是真的是这个人发送的,在处理一些重要的邮件的时候,一定要注意通过其他手段加以确认。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)