Как определить фишинговые письма?
Служба электронной почты стала достаточно важным средством связи для организаций и общества. Использование электронной почты в бизнес-операциях и различных секторах, таких как банковское дело, финансы, ИТ-операции и многих других аспектах, значительно увеличилось. Но эта форма связи также создает различные угрозы, которые могут привести даже к большой катастрофе. Фишинг — это термин, который довольно популярен среди каждого человека. Это по-прежнему одна из самых эффективных форм методологий социальной инженерии в эту технологическую эпоху.
Основная цель злоумышленника — либо украсть учетные данные сотрудников, чтобы проникнуть внутрь системы, либо злоупотребить этими учетными данными, а также спровоцировать более крупную атаку. Хакеры могут легко создать поддельную электронную почту с помощью генераторов поддельной электронной почты или подменив электронную почту любого законного человека. Таким образом, они могут легко скрыть свою личность и использовать жертву для открытия любых вредоносных ссылок или любого исполняемого вредоносного ПО. В наши дни организации проводят общее обучение сотрудников, а также принимают превентивные меры, развертывая необходимые инструменты и программы, но, наконец, именно человеческая ошибка вызывает такого рода атаки. Иногда хакеры также могут использовать такие службы, как серверы ретрансляции, которые обычно используются организацией для массовой отправки электронных писем. Таким образом, такие письма могут быть в форме маркетинговых электронных писем или электронных писем с такими терминами, как «нет ответа». Таким образом, совершенно необходимо идентифицировать эти фишинговые письма.
Анализ электронной почты может быть выполнен в таком порядке, как
- Анализ заголовка электронного письма.
- Проверьте наличие грамматических ошибок, которые встречаются редко.
- Поймите мотив отправителя в электронном письме.
- Всегда открывайте вложения, если источник заслуживает доверия и надежен.
Анализ заголовков эффективен для решения этой проблемы, поскольку он содержит необработанные данные в электронном письме, такие как исходное имя отправителя, если его попытались скрыть, конвертировать данные, проверить, проходит ли электронное письмо DKIM (почта с идентификацией ключа домена) и SPF (структура политики отправителя). DKIM и SPF — это разновидности фреймворков или, можно сказать, стандартов, которые могут помочь решить, является ли источник отправителя законным или нет.
Выше показан пример заголовка электронного письма, отправленного через службу ретрансляции Gmail. Итак, здесь передаются SPF и DKIM, а также поля return-path и from совпадают, как и должно быть. Если они разные, то наверняка это попытка фишинга или спуфинга. Теперь анализ заголовков может давать эффективные результаты, но он также имеет ограничения. Если злоумышленник использовал поддельный адрес электронной почты, то он сможет легко обойти SPF/DKIM, а также поля return и from не будут отличаться.
Приведенное выше электронное письмо, безусловно, кажется законным, поскольку оно отправлено известной организацией.
Следующим шагом будет проверка орфографических ошибок и ошибок, вроде бы все правильно, проверьте, что передает электронная почта. Теперь это электронное письмо касается некоторых обновлений в их политике работы. Таким образом, жертва может щелкнуть значок обновления пользовательских настроек, чтобы обновить свой профиль. Теперь интересно отметить, как на самом деле это можно легко использовать, чтобы заставить его / ее получить учетные данные. Он либо перенаправит жертву на страницу профиля, либо, если он не вошел в систему, попросит сделать то же самое. Но при нажатии на другие связанные элементы, такие как значки социальных сетей и значок Playstore , он по-прежнему будет перенаправлять на одну и ту же страницу, которая является страницей входа.
Теперь этого точно не должно случиться, если другие связанные значки запрашивают тот же логин. Очевидно, что злоумышленник вынуждает жертву вводить свои учетные данные, чтобы данные учетной записи были скомпрометированы, и жертва даже не заметила. Таким образом, это электронное письмо кажется законным, но это не так.
Самой легкой и уязвимой мишенью всегда является человек. Как бы мы ни автоматизировались, насколько продвинуты наши системы, подготовленные к таким условиям, тем не менее, социальная инженерия — один из самых эффективных способов для хакеров нанести вред любой организации, причем весьма разрушительный. Таким образом, идентификация таких фишинговых писем очень необходима как для отдельных лиц, так и для более крупных организаций.