Чи можна запобігти підробці електронною поштою?


50

Електронний рахунок моєї дружини був зламаний, і зловмисник отримав її адресну книгу. Я не знаю, чи була атака на її локальний клієнт електронної пошти (Thunderbird працює на Windows 7) або на сервер (розміщений у GoDaddy). У будь-якому випадку, дані списку контактів є там, і я не можу це скасувати. Я змінив усі паролі, оновив безпеку і т. Д., І я не думаю, що ще було вторгнення.

Однак хто б це не робив, він надсилав величезну кількість спаму, використовуючи прізвище моєї дружини як "відправника". Вони на деякий час замовчують, а потім так часто я прокидаюся до кількох десятків електронних листів від своєї дружини, яких, звичайно, вона насправді не надсилала, і кожна інша людина в її адресній книзі також отримує ці . А оскільки її адресна книга була повна безлічі мертвих адрес, моя дружина отримує сотні повідомлень про зворотний відкат "Помилка доставки пошти", а також сотні електронних листів, відхилених отриманим доменом як спам. Люди в її списку контактів розлючуються, і це стає справжньою проблемою.

Я запитав GoDaddy про це, і вони кажуть, що будь-яка особа A може надіслати електронний лист, який b@bbb.comпретендує на те, щоб бути c@ccc.com, і немає інфраструктури електронної пошти, яка б підтверджувала, що особа A має право надсилати електронний лист ccc.com. Отже, я нічого не можу зробити з цього приводу, і цей спамер зможе переслідувати людей, пошкодити репутацію моєї дружини, отримати її електронний лист у чорний список тощо, і немає ніякого способу зупинити це .

Це правда, чи я можу щось зробити, щоб зупинити цих спамерів або в оренді зменшити шкоду?


27
Так, це правда.
Виконати CMD

14
Я можу кинути конверт на пошту, в якому сказано, що це від Президента, якщо я хочу. Чорт, може сказати, що це від Бога. Порадьтеся з адміністратором електронної пошти щодо домену, з яким знаходиться її електронна адреса.
Девід Шварц

7
Ваша дружина має на своєму комп’ютері вірус. Це не був "хакер" ... це дуже часто для вірусів, щоб отримати доступ до вашої адресної книги outlook / thunderbird і спамувати всіх на ньому. Виправте вірус, інакше це буде тривати.
SnakeDoc

4
Людина, що її підробляють, не може її зупинити (на жаль, для вас), але одержувачі можуть скористатися деякими інструментами, щоб спробувати зменшити кількість підробленої пошти, яку вони отримують.
Тодд Вілкокс

4
Коли ви отримаєте один із цих електронних листів, перевірте повні заголовки електронної пошти, а серед них - прапорець "Отримано:". Це дасть вам вказівку на те, чи справді електронні листи надходять від когось іншого чи з комп’ютера вашої дружини (через вірус на цьому комп’ютері).
jcaron

Відповіді:


46

Дійсно дуже важко вирішити проблему підробляння електронної пошти загальним способом, завдяки простому та високо розповсюдженому способу розробленого протоколу.

У цьому прикладі досить добре тримається аналогія фізичного листа: я можу поставити лист на пошту і написати на ньому, що він походить від вашого будинку; Мені не потрібно ввірватися у ваш будинок, щоб це зробити, просто опустіть його у публічну поштову скриньку. І якщо повідомлення позначено "повернутися до відправника", воно може в кінцевому підсумку "повернутись" вам, навіть якщо ви його не написали. Те саме відбувається і з електронною поштою: будь-хто може доставити повідомлення в систему з адресами «До» та «Від»; сервер, з якого ви надсилаєте пошту, може бути не тим самим, на який ви отримуєте пошту, і немає централізованого сервісу, який би підтверджував вашу особу, коли ви переносите повідомлення в систему.

Існує два загальні підходи до вирішення цього питання:

Цифрові підписи - це спосіб включення у повідомлення свого роду підпису чи печатки, який може створити лише справжній відправник (використовуючи приватний ключ, яким вони ніколи не діляться). Потім одержувач може перевірити підпис за допомогою відкритого ключа, який математично доводить, хто створив підпис (і чи відповідає він отриманому тексту).

Однак це не дуже корисно для вашого прикладу, оскільки це не перешкоджає доставці повідомлень і вимагає від одержувачів знати відкритий ключ або підтверджене місце для його отримання.

Системи підтвердження відправника на основі домену були розроблені, щоб спробувати запобігти спаму. Ці дані зберігають у DNS (пошук у каталозі) для домену адреси (частини після @), які дозволяють системі отримання перевіряти, чи пошта є законною. Одна система, SPF , перераховує, яким системам дозволено надсилати пошту від імені цього домену; інший, DKIM , зберігає відкриті ключі, які використовуються аналогічно вище підходу цифрового підпису, але для перевірки системи передачі, а не фактичного відправника.

(Щоб трохи розширити аналогію фізичних листів, SPF - це як публічно сказати "Я публікую лише листи за допомогою цієї поштової скриньки", а DKIM - це як публічно сказати: "Я завжди надсилаю пошту з цього поштового відділення, яке друкує для мене ярлик, який очевидний за фальсифікацією" ".)

Це буде більш доречним для вашого випадку - якщо ваша дружина використовувала користувацький домен, відповідна установка SPF або DKIM призведе до того, що багато систем мовчки відхилять пошту, яку вона сама не надсилає (або позначають її як спам, не привласнюючи її їй ). Однак він працює лише на рівні домену, а не окремої адреси, і деякі системи одержувачів можуть не перевіряти записи.


Рівень домену для мене був би достатнім, оскільки відповідна адреса електронної пошти знаходиться на власному домені і насправді є єдиною. Але наскільки надійні ці заходи, і чи можна їх обійти спамерами? Чи використовують більшість основних провайдерів Інтернет-послуг та постачальників електронної пошти пошук SPF та DKIM, або вони більше схожі на пропозиції без широкого прийняття?
Джошуа Франк

4
@JoshuaFrank - Практично кожна законна компанія належним чином налаштовує (SPF, DKIM, ect) для зменшення описаних вами проблем. Це дійсно залежить від того, чи є у вас технічні навички для цього, і ресурси для реалізації цих рішень.
Рамхаунд

4
Ключове питання - чи перевіряє послуга одержувача заголовки SPF / DKIM та що вони роблять з інформацією. На щастя, багато людей зараз користуються послугами веб-пошти, як Hotmail / Outlook.com та GMail, які, як правило, дуже добре вживають подібних речей, але деякі менші провайдери можуть мати не дуже гарну фільтрацію. отримання пошти. Проте варто спробувати - SPF, як правило, досить легко налаштувати.
IMSoP

6
+1. SPF, DKIM та DMARC, разом поєднані, є надзвичайно потужною зброєю, коли системи насправді турбують їх прослуховування.
Каз Вулф

2
@DmitryGrigoryev Коротка відповідь: ні. Довга відповідь: див. Новий абзац, доданий вгорі відповіді
IMSoP

16

Надіслати всі живі контакти у її адресній книзі та розповісти про проблеми спаму електронної пошти, ймовірно, допоможе. А зараз такий самий хороший час, щоб видалити зі списку будь-які мертві контакти.

Використання PGP / GPG у майбутньому буде майже ідеальним рішенням для приватних користувачів та відправників, щоб переконатися в тому, що електронний лист насправді надсилається від відправника, і може також приховати / зашифрувати вміст повідомлень, щоб їх бачив лише призначений приймач. Але, хоча PGP доступний вже десятиліттями, ніхто не є загальнопростим для початку користуватися, а пошта, що використовується лише в Інтернеті (наприклад, Gmail тощо), ускладнює збереження секретних частин по-справжньому секретними для вас і все ще легко використовувати з будь-якого місця ...

Автентифікація електронної пошти

Є деякі речі, які можна зробити для аутентифікації на електронних приймачах електронної пошти (принаймні деякі, наприклад Yahoo & Google та інші, які " представляють високий відсоток користувачів електронної пошти в Інтернеті " - FAQ щодо DMARC ), що повідомлення, яке говорить, що це з вашого домену, насправді є з вашого домену. Вони використовують DMARK, який " дозволяє відправника вказувати, що їх повідомлення захищені SPF та / або DKIM, і повідомляє одержувачу, що робити, якщо не проходить жоден із цих методів аутентифікації - наприклад, небажаний або відхилений повідомлення " - DMARC FAQ .

Змінення на іншу адресу електронної пошти також може допомогти в короткому терміні, тоді ви та всі інші могли сміливо ігнорувати / "позначати як спам" усі подальші повідомлення від спамерів. Але навіть якщо це не ваша головна турбота, оскільки вони "очевидно супер-спам-спам" і нікого не обманюють, ви, мабуть, хочете зупинитися на тому, щоб рядок "з:" легко не підроблявся, оскільки якщо завжди достатньо користувачів " оскільки спам "діловий електронний лист вашої дружини, спам-фільтри, ймовірно, почнуть викидати всі повідомлення з цієї адреси.

Автентифікація електронної пошти повинна допомогти серверам, що надсилають та отримують пошту, щоб перевірити, чи справді повідомлення надсилаються тим, від кого вони кажуть. Я знайшов деяку інформацію в Gmail, оскільки це одна з «великих трьох» електронних компаній, це, мабуть, добре місце для початку. Навіть переключення постачальників електронної пошти на таких, які вже налаштовані / засвідчені автентичністю, як-от Gmail for Business, повинні допомогти і можуть бути простішими, але не повинні бути необхідними, хоча, судячи з вашої відповіді від GoDaddy, вони можуть бути не вашим господарем мрії.

Довідка Gmail щодо автентифікації електронної пошти містить поради щодо надсилання доменів:

Якщо ви надсилаєте домен

Повідомлення з підписами DKIM використовують ключ для підписання повідомлень. Повідомлення, підписані короткими клавішами, можуть бути легко підроблені (див. Http://www.kb.cert.org/vuls/id/268267 ), тому повідомлення, підписане короткою клавішею, більше не свідчить про належну автентифікацію повідомлення. Щоб найкраще захистити наших користувачів, Gmail почне обробляти електронні листи, підписані з менш ніж 1024-бітовими ключами, як непідписані, починаючи з січня 2013 року. Ми настійно рекомендуємо всім відправляючим, які використовують короткі клавіші, перейти на ключі RSA, що мають принаймні 1024 біт. Автентифікація настійно рекомендується для кожного відправника пошти, щоб гарантувати правильність класифікації ваших повідомлень. Інші рекомендації див . У настановах щодо масових відправників .

Сама по собі автентифікація недостатня, щоб гарантувати доставку повідомлень, оскільки спамери також можуть автентифікувати пошту. Gmail класифікує звіти користувачів та інші сигнали з інформацією про автентифікацію при класифікації повідомлень.

Так само факт, що повідомлення не автентифіковане, недостатньо для його класифікації як спаму, оскільки деякі відправники не засвідчують автентичність своєї пошти або через те, що в деяких випадках розрив автентифікації (наприклад, коли повідомлення надсилаються до списків розсилки).

Дізнайтеся більше про те, як можна створити політику, яка допомагає контролювати несанкціоновану пошту зі свого домену.

Останнє посилання Керуйте несанкціонованою поштою з вашого домену особливо актуально:

Щоб допомогти боротися зі спамом та зловживанням, Gmail використовує автентифікацію електронної пошти, щоб перевірити, чи було повідомлення надіслано з адреси, з якої, схоже, надіслане. У рамках ініціативи DMARC Google дозволяє власникам доменів допомогти визначити, як ми обробляємо несанкціоновані повідомлення, які помилково заявляють, що надходять з вашого домену.

Що ти можеш зробити

Власники доменів можуть публікувати політику, в якій повідомляються Gmail та іншим постачальникам послуг електронної пошти, як обробляти повідомлення, що надсилаються з вашого домену, але не мають автентифікацію. Визначивши політику, ви можете допомогти боротися з фішингу, щоб захистити користувачів та свою репутацію.

На веб-сайті DMARC дізнайтеся, як опублікувати свою політику або перегляньте інструкції для доменів Google Apps .

Ось деякі речі, про які слід пам’ятати:

  • Ви будете отримувати щоденний звіт від кожного постачальника послуг електронної пошти, щоб ви могли бачити, як часто ваші електронні листи автентифіковані та як часто ідентифікуються недійсні електронні листи.
  • Ви можете скоригувати свою політику, дізнавшись з даних цих звітів. Наприклад, ви можете налаштувати свою діючу політику від "монітора" до "карантину" до "відхилити", оскільки ви станете впевненішими, що ваші власні повідомлення будуть аутентифіковані.
  • Ваша політика може бути суворою або розслабленою. Наприклад, eBay та PayPal публікують політику, яка вимагає аутентифікувати всю їхню пошту для того, щоб відображатись у комусь папці "Вхідні". Відповідно до їх політики Google відхиляє всі повідомлення з eBay або PayPal, які не мають автентифікації.

Більше про DMARC

DMARC.org створений, щоб дозволити відправляючим електронної пошти впливати на несанкціоновану пошту, публікуючи їхні налаштування у політиці, яка відкривається та гнучка. Він також надає можливість постачальникам електронної пошти надавати звіти, щоб відправники могли покращити та контролювати свою інфраструктуру аутентифікації.

Google бере участь у DMARC разом з іншими доменами електронної пошти, такими як AOL, Comcast, Hotmail та Yahoo! Пошта. Крім того, такі відправники, як Bank of America, Facebook, Fidelity, LinkedIn та Paypal, вже опублікували політику щодо дотримання Google та інших одержувачів.

Для отримання додаткової інформації зверніться до цієї публікації в офіційному блозі Gmail .

Інші корисні посилання:


6
На жаль, для більшості людей налаштування PGP / GPG та його використання досить послідовно, щоб люди могли ігнорувати непідписані повідомлення, можливо, неможливо - тим більше, що для цього конкретного сценарію кожен одержувач повинен налаштувати та зрозуміти систему, щоб не бути під впливом існуючої спаму.
IMSoP

5
Простим способом підтвердити, що електронна пошта від вашої дружини, було б надіслати її електронною поштою кожного свого контакту, повідомити їм про напад та сказати їм "Уся законна пошта від мене в майбутньому буде мати This really is Mary* у темі". Більш досконалі користувачі встановлять фільтр для відхилення пошти, якої немає, основні користувачі можуть видалити пошту, яка її не має. Це була б дуже проста форма цифрового підпису, яку навіть бабуся могла б розвісити. * Замініть ім'я дружини тут. ;)
FreeMan

1
Спам дуже спам, тому немає сумнівів у тому, що електронні листи насправді не надходять від моєї дружини, щоб вона могла довести свою людськість при написанні справжнього електронного листа. Проблема в тому, що люди отримують спам і дратуються з моєю дружиною, хоча це не її вина. Вимагати від усіх одержувачів достатньо складних для використання PGP або створення поштових фільтрів на основі парольних фраз насправді неможливо, і це не зупинить натиск спаму, який їх дратує.
Джошуа Франк

Зазвичай це викликано вірусом, тому просто зміна адрес електронної пошти матиме нульовий ефект, якщо спочатку ви не видалите вірус!
SnakeDoc

@FreeMan, за винятком того, що хтось міг дублювати "підпис" у темі. За допомогою GPG приватний ключ, який використовується для підписання повідомлень, не поширюється.
Натан Осман

10

Що можна зробити, залежить від того, якою частиною інфраструктури ви керуєте і чи використовуєте ви власне доменне ім’я, чи просто маєте адресу під доменом, яким керує хтось інший.

Якщо у вас є власний домен, легко перейти на нову адресу електронної пошти під цим самим доменом. Крім того, ви можете налаштувати записи DNS, щоб повідомити світові, що всі електронні листи з вашого домену повинні бути підписані цифровим способом. (SPF, DKIM та DMARC - це умови пошуку, якщо це такий підхід, який ви бажаєте скористатися.)

Ви не можете очікувати, що всі підписуватимуть ці підписи, тому навіть якщо ви встановите записи DNS, які вказують на те, що електронна пошта з вашого домену має бути підписана, все одно зловмисники надсилатимуть непідписані електронні листи, які стверджують, що вони з вашого домену, і приймачі, які приймають ці непідписані електронні листи.

Якщо ви не контролюєте домен, то змінити адресу електронної пошти не так просто, і ви мало впливаєте на те, чи використовуються записи DNS для обмеження можливості підробляти домен у вихідних електронних листах.

Проблема зі спам-повідомленнями із використанням підробленої адреси джерела, що викликає відмови від повернення до законної адреси, принаймні, в принципі, легко вирішується.

Ви можете записувати Message-IDвсі електронні листи, які ви надсилаєте. Усі відмови повинні Message-IDкудись включати оригінальне повідомлення - інакше відмов зовсім не марний, тому що саме це говорить вам, яке повідомлення відкинулося. Будь-яке повідомлення, що Message-IDвідхиляється, не містить попередньо надісланого вами повідомлення, може бути надіслано прямо у спам-папку або відхилено під час прийому (що має корисну можливість підштовхнути проблему на крок ближче до джерела).

Про відмови можна повідомити крім інших електронних листів за MAIL Fromадресою. У відмов завжди є порожня MAIL Fromадреса, інші електронні листи ніколи не мають порожньої MAIL Fromадреси.

Тож якщо MAIL Fromвін порожній - і DATAвін не містить Message-IDвідправлене вами раніше, пошту можна буде сміливо відхилити.

Це принцип. Перетворити це на практику трохи складніше. Перш за все, інфраструктура для вихідних та вхідних електронних листів може бути окремою, що робить проблематичним для інфраструктури для вхідних електронних листів, щоб завжди знати про все, Message-IDщо пройшло через інфраструктуру для вихідних листів.

Крім того, деякі постачальники наполягають на надсиланні відмов, які не відповідають здоровому глузду. Наприклад, я бачив, що провайдери надсилають відмови, які не містять жодної інформації про оригінальний електронний лист, який був відхилений. Моя найкраща рекомендація щодо таких марних відмов - це трактувати їх як спам, навіть якщо вони походять з іншої законної поштової системи.

Пам’ятайте, що той, хто отримав список адрес електронної пошти, може поставити будь-яку адресу як адресу джерела, а будь-яку з них - як адресу призначення. Таким чином, якщо у вас немає додаткової інформації, ви не можете бути впевнені, що витік навіть стався з вашої власної системи. Можливо, будь-який з ваших контактів просочив список адрес, включаючи вашу.

Чим більше ви зможете розібратися, які адреси перелічені у списку, а які ні, тим краще ви зможете зрозуміти, звідки він просочився. Можливо, ви вже зробили це, і прийшли до висновку, що витік повинен виникнути з вашого списку контактів, оскільки жоден із ваших контактів не знав би, що всі адреси, за якими підтверджено, просочилися.

Мій підхід до цього полягає у використанні мого власного домену та окремої адреси електронної пошти під цим доменом для кожного контакту, з яким я спілкуюся. Я включаю дату першого спілкування з контактом на поштову адресу таким чином, щоб це могло виглядати, kasperd@mdgwh.04.dec.2015.kasperd.netякби я сьогодні писав електронний лист новому контакту. Такий підхід, очевидно, не для всіх, але для мене, безумовно, допомагає точно знати, хто витікає з списку електронних адрес, де знаходиться одна з моїх. Це також означає, що я можу закрити окремі адреси таким чином, що лише людина, яка просочилася моєю адресою, повинна оновити свою контактну інформацію для мене.


Прикладна адреса, згадана у моїй відповіді, отримала своє перше спам-повідомлення. Адреса буде миттєво скасована. Це дає одну точку даних, яка вказує, як швидко спамери збирають адреси, розміщені на сайті superuser.com.
kasperd

8

Так і ні.

Ніщо не заважає мені написати електронний лист із вашою адресою як відправника. Це не відрізняється від звичайної паперової пошти, де я також можу вказати адресу призначення на передній частині конверта та зворотну адресу (будь-яку!) На звороті конверта.

Однак ви можете додати цифровий підпис, щоб підтвердити, що ви відправник (див. PGP та відповідь Xen). І постачальники пошти також починають впроваджувати перевірки безпеки зв'язку між поштовими серверами. (Див. TLS - Захист транспортного шару). Але пошта будується на старих протоколах, де всі поводилися і співпрацювали приємно. Вона не була розрахована на великий поганий світ.


2
Деякі найрозумніші люди сказали це найкраще. Електронний лист не був розроблений для надсилання особистої інформації. Електронна пошта була розроблена для заміни фізичного листа, листа, який, хоча запечатаний, відправника може підробити. Хоча технологія дозволяє нам точно знати, звідки було надіслано цей фізичний лист, шляхом розслідування, кінцевий користувач не має доступу до цієї інформації. Іншими словами, я міг би надіслати комусь фізичний лист, встановити зворотну адресу на все, що я хочу, і одержувач не знав би, хто насправді його надіслав. (продовження в наступному коментарі)
Рамхаунд

Шифрування вмісту електронної пошти вирішує першу головну проблему з електронною поштою, що вона надсилається простим текстом, і кожен, хто має можливість перехопити електронний лист, може прочитати його вміст. У світі фізичних листів це вирішиться фізичним шляхом запечатування конверта, так що ви знаєте, якщо хтось перехопив його (або заплатив додатково за будь-яку кількість послуг за фізичну особисту доставку). Звичайно, це все ще не змінює факту, коли особа, яка надсилає лист, може претендувати на те, щоб бути від кого завгодно, просто сказавши це.
Рамхаунд

1
@Ramhound - електронна пошта розроблена не стільки для заміни фізичного листа, скільки листівки, де кожен також може прочитати написане.
Кевін Кін

@KevinKeane - Ви сперечаєтесь на семантиці.
Рамхаунд

@Ramhound - Я розумію, що ти в основному був зосереджений на зворотному адресі, тому ти маєш рацію в цьому сенсі. Що стосується захисту вмісту, то конверт дуже схожий на електронний лист із зашифрованим PGP вмістом: ви все ще можете бачити відправника та одержувача, тільки не те, що вони написали один одному. Але так, якщо мова йде про підробку адреси відправника, ви маєте рацію, конверт та листівка в цьому відношенні однакові.
Кевін Кін

7

Ви підходите до цього неправильно.

З років, проведених у галузі ремонту комп’ютерів, я можу вам сказати, що малоймовірно, що тут сталося якесь "злому". Набагато ймовірніше, що на комп’ютері вашої дружини є вірус, і цей вірус отримав доступ до її адресної книги Thunderbird.

Це досить поширене явище. Зазвичай вірус надсилає електронні листи безпосередньо з зараженого комп’ютера, тому видалення вірусу зупинить спам-листи - вони не "підробляють" електронну адресу вашої дружини, це електронна адреса вашої дружини.

Зміна електронних адрес, запропонованих іншим користувачем, навряд чи зможе щось вирішити ... особливо якщо ви введете його в Thunderbird на тому ж комп’ютері.

Завантажте та запустіть Combofixна комп’ютері дружини.

http://www.bleepingcomputer.com/download/combofix/

Є інструкції, як запустити його за адресою: http://www.bleepingcomputer.com/combofix/how-to-use-combofix

По суті, завантажте його, запустіть його як адміністратор (клацніть правою кнопкою миші -> запустити як адміністратор), натисніть кнопку ОК / Так / Продовжити до підказок, а потім піти від 30 хвилин до години. Він буде працювати довгий час і, ймовірно, перезавантажте комп'ютер (переконайтеся, що ви знову увійдете в систему, щоб він продовжував працювати).

Ви будете знати, що це робиться, коли відкриється повноекранний блокнот із купою тексту. Закрийте це, перезавантажте ще раз, і ви, ймовірно, вирішили свою проблему ... покаже лише час.


"це електронна адреса вашої дружини." - Це, можливо, не вистачає слова?
Рамхаунд

@Ramhound Ні, я намагався передати "вони" не підробляють адресу електронної пошти, вони (вірус) буквально надсилають як електронну адресу через клієнта Thunderbird на комп'ютері (навіть якщо він закритий).
SnakeDoc

Робити це потрібно, щоб вірус знав пароль, який, хоча це можливо, насправді незвично і не часто робиться
Ramhound

@SnakeDoc: Я не впевнений, що це може бути правильним, оскільки це відбувається навіть тоді, коли машина вимкнена. І це інша машина, ніж коли це було вперше запущено, з кращою безпекою, тому я сподіваюся, що у мене немає такого ж вірусу. Але я спробую комбофікс все одно, тільки щоб бути в безпеці. Дякую за пропозицію.
Джошуа Френк

3
Це так само просто, як перевірити журнали сервера, були вони надіслані через нього чи ні. Більше того, відмови включатимуть заголовки отриманих листів (на додаток до тих, які отримує чоловік), тому запитувати третю сторону навіть не потрібно.
Ángel

2

Тут є два питання. Ваше конкретне запитання щодо перевірки відправників електронної пошти та що ви можете зробити, коли електронний лист надсилається на ваше ім’я.

На жаль, просто підправити From:адресу в електронній пошті, і це все, що потрібно. Хоча існують способи налаштування електронної пошти, щоб відправник міг перевірити (наприклад, дифітальне підписання, зазначене в інших відповідях), вони загалом не використовуються. Якщо вкрадені контакти вашої дружини включали безліч випадкових зв’язків, одноразових клієнтів, списки розсилки тощо. на своїх комп’ютерах.

Що підводить нас до того, що вона може зробити. Викрадені адреси широко використовуються як прикриття спамерів, і більшість людей знають, що ігнорують очевидний спам, який видає себе за знайомий. Якщо це все, що відбувається, вирішується, щоб ваша дружина отримала новий електронний лист, бажано той, який легко відрізнити від старого; якщо можливо, комбінуйте її з написанням її повного імені по-іншому, наприклад, додайте прізвище чи назву завдання. Потім повідомте всіх у її списку контактів та перестаньте використовувати стару електронну пошту, але продовжуйте стежити за вхідними повідомленнями людей, які пропустили повідомлення.

Речі складніші, якщо ви вважаєте, що хтось конкретно націлений на вашу дружину, намагається видати себе за себе, пошкодити її репутацію тощо. У такому випадку зловмисник швидко прийме нове повідомлення електронної пошти (оскільки ваша дружина не буде зберігати його секрет). Але це міст, який ви можете перетнути, якщо він коли-небудь прийде до цього (що я вважаю малоймовірним).


Якщо вона перестане користуватися цією адресою, усі в списку все ще отримають спам, і вона втратить свою основну адресу, тож вона ВИПРАВИТЬ отримання критичного електронного листа від людей, які не знають, що вона використовує іншу адресу. Я не знаю, що вони націлюються на мою дружину, але вони продовжують це робити, і це починає дратувати людей, оскільки вони думають, що це вина моєї дружини, що не зупиняються на цьому, і ми намагаємось пояснити, що є ми нічого не можемо зробити, але я думаю, що вони нам не вірять.
Джошуа Френк

2
Вона нічого не перестане отримувати. Як я вже сказав, вона повинна продовжувати моніторинг вхідних повідомлень, але надсилати електронну пошту з нової адреси. І вона повинна надіслати всім електронним листом повідомлення про те, що компрометована адреса застаріла - тоді вони можуть направляти електронні листи з цієї адреси прямо до своєї спам-папки, якщо хочуть.
alexis

1

Як сказав Фріман ... нехай усі постійні кореспонденти електронної пошти знають, що всі майбутні повідомлення від неї матимуть фразу, яку він згадав, або щось подібне.

Кілька моїх найбільш регулярних контактів знають, що якщо вони хочуть, щоб я відкрив їхні повідомлення, вони повинні сказати щось в електронній пошті, про що ніколи не спамеє ніколи спамер, наприклад "Так, Деннісе, це справді ______, а ім'я твоєї собаки - ______" Я сказати щось подібне до них. Це клопоти? Можливо, це більше незначне роздратування.

Тепер, якщо всі приймуть SPF, це було б величезною допомогою.


Проблема не в тому, що одержувачі обманюються електронною поштою (вміст якої є очевидним спам-посиланням), це те, що вони отримують десятки копій. Наявність парольної фрази дозволить досвідченим користувачам створити фільтр, який блокує спам, але більшість людей цього не робитимуть, і тому вони продовжуватимуть її отримувати і дратуватися.
Джошуа Франк

1
Це рішення також не допомагає у вирішенні проблеми "Помилка доставки пошти".
Ентоні Г - правосуддя для Моніки

Про всяк випадок, якщо ви вважаєте, що SPF - це рішення: більшості (якщо не всім) реалізацій SPF недостатньо для зупинки спаму, а також для зупинки підроблених відправників. Як би це не завадило спамеру використовувати команду SMTP, mail from: <whatever@spammer-spf-controlled-domain.com>за якою слідує заголовок From: Someone Else <someone-else@example.com>, остання буде адресою, яка буде видима в електронному клієнті. (Також одержувачі можуть бути здивовані тим, що деякі електронні листи не будуть доставлені, якщо вони налаштовують переадресацію електронної пошти; мій провайдер рекламує НЕ використання SPF ...)
Arjan

1

Це може бути не ідеально, але якби я був ти, я закрив би свій рахунок і запустив новий. Повідомляючи всім мою нову адресу та вкладайте в чорний список стару.


Так його не ідеально підходить для завершення роботи по електронній пошті раптово
каламбур
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.