ईमेल स्पूफिंग: Difference between revisions
No edit summary |
No edit summary |
||
Line 46: | Line 46: | ||
== प्रतिउपाय == | == प्रतिउपाय == | ||
सर्वर-से-सर्वर ईमेल ट्रैफ़िक को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली ट्रांसपोर्ट लेयर सुरक्षा|SSL/TLS प्रणाली का उपयोग प्रमाणीकरण को लागू करने के लिए भी किया जा सकता है, लेकिन व्यवहार में इसका उपयोग बहुत कम किया जाता है,<ref>{{cite web |url=http://www.google.com/support/enterprise/static/postini/docs/admin/en/admin_ee_cu/ib_tls_overview.html |work=Google Postini Services |title=इनबाउंड मेल के लिए ट्रांसपोर्ट लेयर सुरक्षा|url-status=dead |archive-url=https://web.archive.org/web/20161111201117/http://www.google.com/support/enterprise/static/postini/docs/admin/en/admin_ee_cu/ib_tls_overview.html |archive-date=2016-11-11 |access-date=2019-04-08}}</ref> और [[ MARID ]] की एक श्रृंखला भी कर्षण प्राप्त करने में विफल रही है। | सर्वर-से-सर्वर ईमेल ट्रैफ़िक को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली ट्रांसपोर्ट लेयर सुरक्षा|SSL/TLS प्रणाली का उपयोग प्रमाणीकरण को लागू करने के लिए भी किया जा सकता है, लेकिन व्यवहार में इसका उपयोग बहुत कम किया जाता है,<ref name=":3">{{cite web |url=http://www.google.com/support/enterprise/static/postini/docs/admin/en/admin_ee_cu/ib_tls_overview.html |work=Google Postini Services |title=इनबाउंड मेल के लिए ट्रांसपोर्ट लेयर सुरक्षा|url-status=dead |archive-url=https://web.archive.org/web/20161111201117/http://www.google.com/support/enterprise/static/postini/docs/admin/en/admin_ee_cu/ib_tls_overview.html |archive-date=2016-11-11 |access-date=2019-04-08}}</ref> और [[ MARID ]] की एक श्रृंखला भी कर्षण प्राप्त करने में विफल रही है। | ||
सर्वर से सर्वर ईमेल ट्रैफिक को एन्क्रिप्ट करने के लिए उपयोग किया गया एसएसएल/टीएलएस सिस्टम भी प्रमाणीकरण लागू करने के लिए उपयोग किया जा सकता है, लेकिन व्यवहार में यह शायद ही कभी इस्तेमाल किया जाता है,<ref name=":3" /> | |||
कई रक्षात्मक प्रणालियाँ व्यापक रूप से उपयोग में आ गई हैं, जिनमें शामिल हैं: | कई रक्षात्मक प्रणालियाँ व्यापक रूप से उपयोग में आ गई हैं, जिनमें शामिल हैं: |
Revision as of 21:58, 6 December 2022
ईमेल स्पूफिंग एक संदेश जालसाजी प्रेषक पते के साथ ईमेल संदेशों का निर्माण है।[1] यह शब्द उस ईमेल पर लागू होता है जो एक ऐसे पते से आता है जो वास्तव में प्रेषक का नहीं है; उस पते पर भेजे गए मेल बाउंस हो सकते हैं या किसी ऐसे असंबंधित पक्ष को भेजे जा सकते हैं जिसकी पहचान नकली है। नकाबपोश ईमेल एक अलग विषय है, एक ऐसा नकाबपोश ईमेल पता प्रदान करना जो उपयोगकर्ता का सामान्य पता नहीं है, जिसका खुलासा नहीं किया जाता है (उदाहरण के लिए, ताकि यह ईमेल-पते की कटाई न हो), लेकिन उपयोगकर्ता के वास्तविक पते पर भेजे गए मेल को अग्रेषित करता है .[2]
ईमेल के लिए उपयोग किए जाने वाले मूल ट्रांसमिशन प्रोटोकॉल में अंतर्निहित प्रमाणीकरण विधियां नहीं होती हैं: यह कमी ईमेल स्पैम और फ़िशिंग ईमेल को प्राप्तकर्ता को भ्रमित करने के लिए स्पूफिंग का उपयोग करने की अनुमति देती है। हाल ही के #Countermeasures ने इंटरनेट स्रोतों से इस तरह के स्पूफिंग को और अधिक कठिन बना दिया है लेकिन इसे समाप्त नहीं किया है; कुछ आंतरिक नेटवर्कों में उस नेटवर्क पर किसी सहयोगी के कंप्यूटर सुरक्षा से आने वाले स्पूफ ईमेल के विरुद्ध सुरक्षा होती है। स्पूफ ईमेल द्वारा धोखा दिए गए व्यक्तियों और व्यवसायों को महत्वपूर्ण वित्तीय नुकसान उठाना पड़ सकता है; विशेष रूप से, नकली ईमेल का उपयोग अक्सर कंप्यूटर को रैंसमवेयर से संक्रमित करने के लिए किया जाता है।
जाली भेजने वाले के पते के साथ ई-मेल स्पूफिंग, ई-मेल संदेश बनाना है।[1] यह शब्द ऐसे ईमेल पर लागू होता है जो उस पते पर वास्तव में प्रेषित की गई डाक नहीं है जो उस पते के उत्तर में भेजी गई प्रेषक की मेल न हो, एक असंबंधित पार्टी को उछाल या वितरित किया जा सकता है, जिसकी पहचान नकली हो गई हो। नकाबपोश की गई ईमेल एक अलग विषय है, जो "नकाबपोश" ईमेल पता प्रदान करता है, जो उपयोगकर्ता का सामान्य पता नहीं है, जिसका खुलासा नहीं किया जाता है (उदाहरण के लिए, ताकि इसे काटा न जा सके), लेकिन इस भेजे गए मेल को उपयोगकर्ता के वास्तविक पते पर भेज दिया जाता है।[2]
ईमेल के लिए उपयोग किए जाने वाले मूल ट्रांसमिशन प्रोटोकॉल में अंतर्निहित प्रमाणीकरण विधियां नहीं हैं: यह कमी स्पैम और फ़िशिंग ईमेल को प्राप्तकर्ता को गुमराह करने के लिए स्पूफिंग का उपयोग करने की अनुमति देती है। अधिक हाल के प्रत्युपायों ने इंटरनेट स्रोतों से इस तरह की स्पूफिंग को और अधिक कठिन बना दिया है लेकिन इसे समाप्त नहीं किया है; कुछ आंतरिक नेटवर्क में किसी सहकर्मी द्वारा खराब ईमेल के विरुद्ध सुरक्षा प्रदान की गई है, तो उस नेटवर्क पर कंप्यूटर के साथ समझौता किया गया है। स्पूफ ईमेल द्वारा धोखा दिए गए व्यक्तियों और व्यवसायों को महत्वपूर्ण वित्तीय नुकसान उठाना पड़ सकता है; विशेष रूप से, नकली ईमेल का उपयोग अक्सर कंप्यूटर को रैंसमवेयर से संक्रमित करने के लिए किया जाता है।
तकनीकी विवरण
जब एक सरल डाक स्थानांतरण प्रोटोकॉल | सिंपल मेल ट्रांसफर प्रोटोकॉल (एसएमटीपी) ईमेल भेजा जाता है, तो प्रारंभिक कनेक्शन पते की जानकारी के दो टुकड़े प्रदान करता है:
- मेल से: - आम तौर पर प्राप्तकर्ता को वापसी-पथ: हेडर के रूप में प्रस्तुत किया जाता है, लेकिन आम तौर पर अंतिम उपयोगकर्ता को दिखाई नहीं देता है, और डिफ़ॉल्ट रूप से कोई जांच नहीं की जाती है, जिसे भेजने के लिए प्रेषण प्रणाली अधिकृत है उस पते की ओर से।
- RCPT TO: - निर्दिष्ट करता है कि ईमेल किस ईमेल पते पर डिलीवर किया गया है, यह सामान्य रूप से अंतिम उपयोगकर्ता को दिखाई नहीं देता है, लेकिन प्राप्त: हेडर के भाग के रूप में 'हो सकता है' हेडर में मौजूद हो सकता है।
साथ में, इन्हें कभी-कभी लिफाफा संबोधित करने के रूप में संदर्भित किया जाता है - एक पारंपरिक लिफाफे के अनुरूप।[3] जब तक प्राप्तकर्ता मेल सर्वर यह संकेत नहीं देता कि उसे इनमें से किसी भी आइटम के साथ समस्या है, भेजने वाला सिस्टम DATA कमांड भेजता है, और आमतौर पर कई हेडर आइटम भेजता है, जिनमें शामिल हैं:
- From: Joe Q Doe <joeqdoe@example.com> - प्राप्तकर्ता को दिखाई देने वाला पता; लेकिन फिर से, डिफ़ॉल्ट रूप से कोई जाँच नहीं की जाती है कि भेजने वाला सिस्टम उस पते की ओर से भेजने के लिए अधिकृत है।
- प्रत्युत्तर: जेन रो <Jane.Roe@example.mil> - समान रूप से चेक नहीं किया गया
और कभी - कभी:
- प्रेषक: जिन जो <jin.jo@example.jp> - भी चेक नहीं किया गया
इसका परिणाम यह होता है कि ईमेल प्राप्तकर्ता ईमेल को प्रेषक: शीर्षलेख में पते से आया हुआ देखता है। वे कभी-कभी मेल फ्रॉम पता खोजने में सक्षम हो सकते हैं, और यदि वे ईमेल का जवाब देते हैं, तो यह या तो प्रेषक: या रिप्लाई-टू: शीर्षलेख में प्रस्तुत पते पर जाएगा , लेकिन इनमें से कोई भी पता विशिष्ट रूप से विश्वसनीय नहीं है,[4] इसलिए स्वचालित बाउंस संदेश बैकस्कैटर (ईमेल) उत्पन्न कर सकते हैं।
हालांकि ईमेल स्पूफिंग ईमेल पता बनाने में प्रभावी है, मेल भेजने वाले कंप्यूटर के आईपी पते को आम तौर पर ईमेल हेडर में प्राप्त: लाइनों से पहचाना जा सकता है।[5] दुर्भावनापूर्ण मामलों में, हालांकि, यह मैलवेयर से संक्रमित एक निर्दोष तृतीय पक्ष का कंप्यूटर हो सकता है जो स्वामी के ज्ञान के बिना ईमेल भेज रहा है।
स्पूफिंग का दुर्भावनापूर्ण उपयोग
फ़िशिंग और व्यावसायिक ईमेल समझौता (नीचे देखें) ईमेल धोखाधड़ी में आम तौर पर ईमेल स्पूफिंग का एक तत्व शामिल होता है।
ईमेल स्पूफ़िंग गंभीर व्यावसायिक और वित्तीय परिणामों वाली सार्वजनिक घटनाओं के लिए ज़िम्मेदार रही है। अक्टूबर 2013 में एक समाचार एजेंसी को भेजे गए ईमेल में यह मामला था, जिसे देखने के लिए धोखा दिया गया था जैसे कि यह स्वीडिश कंपनी फ़िंगरप्रिंट कार्ड से था। ईमेल में कहा गया है कि सैमसंग ने कंपनी को खरीदने की पेशकश की है। समाचार फैल गया और शेयर विनिमय दर में 50% की वृद्धि हुई।[6] कई और आधुनिक उदाहरणों में क्लेज़ और सोबर (वर्म) जैसे मैलवेयर अक्सर कंप्यूटर के भीतर ईमेल पतों की खोज करते हैं जिन्हें उन्होंने संक्रमित किया है, और वे उन पतों को ईमेल के लिए लक्ष्य के रूप में उपयोग करते हैं, और ईमेल में फ़ील्ड से विश्वसनीय जाली बनाने के लिए भी उपयोग करते हैं। भेजना। यह सुनिश्चित करने के लिए है कि ईमेल खोले जाने की अधिक संभावना है। उदाहरण के लिए:
- ऐलिस को एक संक्रमित ईमेल भेजा जाता है जिसे वह वर्म कोड चलाकर खोलती है।
- वर्म कोड ऐलिस की ईमेल पता पुस्तिका खोजता है और बॉब और चार्ली के पते ढूंढता है।
- ऐलिस के कंप्यूटर से, कीड़ा बॉब को एक संक्रमित ईमेल भेजता है, लेकिन ऐसा प्रतीत होता है कि यह चार्ली द्वारा भेजा गया था।
इस मामले में, भले ही बॉब का सिस्टम आने वाले मेल को मैलवेयर के रूप में पहचानता है, वह स्रोत को चार्ली के रूप में देखता है, भले ही यह वास्तव में ऐलिस के कंप्यूटर से आया हो। इस बीच, ऐलिस अनजान रह सकती है कि उसका कंप्यूटर संक्रमित हो गया है, और चार्ली को इसके बारे में कुछ भी पता नहीं है, जब तक कि वह बॉब से एक त्रुटि संदेश प्राप्त नहीं करता।
ईमेल स्पूफ़िंग स्पैम और ईमेल फ़िशिंग से कैसे भिन्न है?
स्पैम और नकली संदेश के बीच मुख्य अंतर यह है कि स्पैमर्स ईमेल हेडर संपादित नहीं करते हैं ताकि यह दिखाया जा सके कि ईमेल किसी और से भेजा गया था। फ़िशिंग और स्पूफिंग ईमेल दोनों का उद्देश्य किसी को यह विश्वास दिलाना है कि संदेश वैध प्रेषक से भेजा गया था। हालाँकि, मुख्य फ़िशर्स का इरादा उपयोगकर्ता की व्यक्तिगत और वित्तीय जानकारी से समझौता करना है, जबकि ईमेल स्पूफिंग ऐसा करने के लिए उपयोग किए जाने वाले तरीकों में से एक है।
मेल सर्वर पर प्रभाव
परंपरागत रूप से, मेल सर्वर किसी मेल आइटम को स्वीकार कर सकते हैं, फिर बाद में एक बाउंस संदेश भेज सकते हैं | नॉन-डिलीवरी रिपोर्ट या बाउंस संदेश अगर इसे डिलीवर नहीं किया जा सकता है या किसी कारण से क्वारंटाइन किया गया है। इन्हें मेल से भेजा जाएगा: उर्फ रिटर्न पाथ एड्रेस। जाली पतों में भारी वृद्धि के साथ, अब सबसे अच्छा अभ्यास यह है कि पता लगाए गए स्पैम, वायरस आदि के लिए एनडीआर उत्पन्न न करें।[7] लेकिन एसएमटीपी लेनदेन के दौरान ईमेल को अस्वीकार करने के लिए। जब मेल व्यवस्थापक इस दृष्टिकोण को अपनाने में विफल होते हैं, तो उनके सिस्टम निर्दोष पार्टियों को बैकस्कैटर (ईमेल) ईमेल भेजने के लिए दोषी होते हैं - अपने आप में स्पैम का एक रूप - या जो नौकरी हमलों को करने के लिए इस्तेमाल किया जा रहा है।
पारंपरिक रूप से मेल सर्वर मेल आइटम को स्वीकार कर सकते हैं और बाद में नॉन-डिलीवरी रिपोर्ट या "बाउंस" संदेश भेज सकते हैं,अगर इसे वितरित नहीं किया जा सका या किसी कारण से संरक्षित किया गया हो। इन्हें "डाक से भेजें" उर्फ "वापसी पथ" पते पर भेजा जाएगा। जाली पते में भारी वृद्धि के साथ सबसे अच्छा अभ्यास अब पता चला स्पैम वायरस आदि के लिए एनडीआर उत्पन्न नहीं करने के लिए है।[7] लेकिन एसएमटीपी लेनदेन के दौरान ईमेल को अस्वीकार करने के लिए।जब मेल प्रशासक इस दृष्टिकोण को लेने में विफल रहते हैं तो उनके सिस्टम "बैकस्कैटर" भेजने के दोषी हैं, निर्दोष पार्टियों को ईमेल - अपने आप में स्पैम का एक रूप - या "जो जॉब" हमलों को करने के लिए इस्तेमाल किया जा रहा है।
प्रतिउपाय
सर्वर-से-सर्वर ईमेल ट्रैफ़िक को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली ट्रांसपोर्ट लेयर सुरक्षा|SSL/TLS प्रणाली का उपयोग प्रमाणीकरण को लागू करने के लिए भी किया जा सकता है, लेकिन व्यवहार में इसका उपयोग बहुत कम किया जाता है,[8] और MARID की एक श्रृंखला भी कर्षण प्राप्त करने में विफल रही है।
सर्वर से सर्वर ईमेल ट्रैफिक को एन्क्रिप्ट करने के लिए उपयोग किया गया एसएसएल/टीएलएस सिस्टम भी प्रमाणीकरण लागू करने के लिए उपयोग किया जा सकता है, लेकिन व्यवहार में यह शायद ही कभी इस्तेमाल किया जाता है,[8]
कई रक्षात्मक प्रणालियाँ व्यापक रूप से उपयोग में आ गई हैं, जिनमें शामिल हैं:
- प्रेषक नीति ढांचा (एसपीएफ़) – ईमेल की डिलीवरी के दौरान फर्जी प्रेषक पते का पता लगाने के लिए डिज़ाइन की गई एक ईमेल प्रमाणीकरण विधि।[9]
- DomainKeys आइडेंटिफाइड मेल (DKIM) – ईमेल (ईमेल स्पूफिंग) में जाली प्रेषक पते का पता लगाने के लिए डिज़ाइन की गई एक ईमेल प्रमाणीकरण विधि, अक्सर फ़िशिंग और ईमेल स्पैम में उपयोग की जाने वाली तकनीक।
- डोमेन-आधारित संदेश प्रमाणीकरण, रिपोर्टिंग और अनुरूपता (DMARC) – एक ईमेल प्रमाणीकरण प्रोटोकॉल। इसे ईमेल डोमेन स्वामियों को अपने डोमेन को अनधिकृत उपयोग से बचाने की क्षमता देने के लिए डिज़ाइन किया गया है, जिसे आमतौर पर ईमेल स्पूफिंग के रूप में जाना जाता है। DMARC को लागू करने का उद्देश्य और प्राथमिक परिणाम एक डोमेन को व्यावसायिक ईमेल समझौता हमलों, फ़िशिंग ईमेल, ईमेल घोटाले और अन्य साइबर खतरा की गतिविधियों में इस्तेमाल होने से बचाना है।
जाली ईमेल को प्रभावी रूप से वितरित होने से रोकने के लिए, प्रमाणीकरण के इन उच्च मानकों के लिए भेजने वाले डोमेन, उनके मेल सर्वर और प्राप्त करने वाले सिस्टम को सही ढंग से कॉन्फ़िगर करने की आवश्यकता है। हालांकि उनका उपयोग बढ़ रहा है, अनुमान व्यापक रूप से भिन्न हैं कि कितने प्रतिशत ईमेल में डोमेन प्रमाणीकरण का कोई रूप नहीं है: 8.6% से[10] लगभग आधा।[11][12][13] इस कारण से, मेल सिस्टम प्राप्त करने में आमतौर पर यह कॉन्फ़िगर करने के लिए सेटिंग्स की एक श्रृंखला होती है कि वे खराब-कॉन्फ़िगर किए गए डोमेन या ईमेल के साथ कैसे व्यवहार करते हैं।[14][15]
बिजनेस ईमेल
व्यापार ईमेल समझौता हमले साइबर अपराध का एक वर्ग है जो वाणिज्यिक पर हमला करने के लिए ईमेल धोखाधड़ी का उपयोग करता है, सरकार और गैर लाभ संगठन एक विशिष्ट परिणाम प्राप्त करने के लिए जो लक्ष्य संगठन पर नकारात्मक प्रभाव डालते हैं। इन उदाहरणों में इनवॉइस घोटाले और भाला फ़िशिंग के खराब आक्रमण शामिल हैं, जिन्हें अन्य आपराधिक गतिविधियों के लिए आंकड़े इकट्ठा करने के लिए डिज़ाइन किया गया है। एक ईमेल स्पूफ द्वारा धोखा देने वाला व्यवसाय अतिरिक्त वित्तीय व्यापार निरंतरता और प्रतिष्ठा को नुकसान पहुंचा सकता है: नकली ईमेल रैंसमवेयर के लिए एक पसंदीदा मार्ग है जो तब तक संचालन को रोक सकता है जब तक कि फिरौती का भुगतान नहीं किया जाता; उपभोक्ता गोपनीयता उल्लंघनों को भी सक्षम किया जा सकता है।
आमतौर पर एक हमला एक धोखा ईमेल (या धोखा ईमेल की श्रृंखला) भेजकर संगठन के भीतर विशिष्ट कर्मचारी की भूमिका को लक्षित करता है जो धोखाधड़ी से एक वरिष्ठ सहयोगी (सीईओ या समान) या एक विश्वसनीय ग्राहक का प्रतिनिधित्व करते हैं।[16] (इस तरह के हमले को भाला फ़िशिंग के रूप में जाना जाता है)। ईमेल द्वारा अनुदेश जारी किए जाएंगे, जैसे भुगतान का अनुमोदन या ग्राहक डेटा जारी करना। ये ईमेल अक्सर सोशल इंजीनियरिंग का इस्तेमाल करते हैं ताकि पीड़ित व्यक्ति को धोखाधड़ी के बैंक खाते में पैसे हस्तांतरण करने के लिए प्रेरित किया जा सके।[17]
दुनिया भर में वित्तीय प्रभाव बड़ा है। संयुक्त राज्य अमेरिका के संघीय ब्यूरो ऑफ इन्वेस्टीट्यूड में 26 बिलियन अमरीकी डालर और अंतरराष्ट्रीय घाटे को दर्ज किया गया जो कि जून 2016 से जुलाई 2019 के बीच बीक हमलों से जुड़ा हुआ था।[18]
घटनाएं
- 2017 में इस तरह के एक घोटाले में डबलिन चिड़ियाघर € 130,000 खो गया - कुल € 500,000 लिया गया, हालांकि अधिकांश बरामद किया गया था।[19]
- ऑस्ट्रियाई एयरोस्पेस फर्म FACC AG को फरवरी 2016 में एक हमले के माध्यम से 42 मिलियन यूरो (47 मिलियन डॉलर) का धोखा दिया गया था - और बाद में CFO और CEO दोनों को निकाल दिया।[20]
- न्यूजीलैंड में न्यूजीलैंड विश्वविद्यालय को $120,000 (NZD) की ठगी हुई थी।[21]
- न्यूजीलैंड फायर सर्विस को 2015 में 52,000 डॉलर का घोटाला किया गया था।[22]
- 2015 में इस तरह के एक घोटाले के माध्यम से Ubiquiti Networks को $46.7 मिलियन का नुकसान हुआ।[23]
- सेव द चिल्ड्रन यूएसए 2017 में $1 मिलियन के साइबर घोटाले का शिकार हुआ था।[24]
- ऑस्ट्रेलियाई संगठनों ने ऑस्ट्रेलियाई प्रतिस्पर्धा और उपभोक्ता आयोग पर व्यापार ईमेल समझौता हमलों की सूचना दी, 2018 वर्ष के लिए लगभग $2,800,000 (AUD) वित्तीय घाटे का सामना करना पड़ा।[25]
- 2013 में, एवलदास रिमासौस्कस और उनके कर्मचारियों ने कंपनियों के ईमेल सिस्टम तक पहुंच प्राप्त करने के लिए हजारों धोखाधड़ी ईमेल भेजे।[26]
यह भी देखें
- Chain letter
- Computer virus
- Computer worm
- Cyber-security regulation
- Cybercrime
- Domain name#Domain name spoofing जिससे समझौता किया जा सकता है
- DMARC
- Email authentication
- Hoax
- Joe job
- Phishing
- Prank call
- Social engineering (security)
- Website spoofing
संदर्भ
- ↑ 1.0 1.1 Varshney, Gaurav; Misra, Manoj; Atrey, Pradeep K. (2016-10-26). "वेब फ़िशिंग का पता लगाने वाली योजनाओं का एक सर्वेक्षण और वर्गीकरण: फ़िशिंग एक कपटपूर्ण कार्य है जिसका उपयोग उपयोगकर्ताओं को धोखा देने के लिए किया जाता है". Security and Communication Networks (in English). 9 (18): 6266–6284. doi:10.1002/sec.1674.
- ↑ 2.0 2.1 Yee, Alaina (6 June 2022). "नकाबपोश ईमेल क्या है? पुराने अभ्यास पर यह नया स्पिन आपकी सुरक्षा को सुपरचार्ज करता है". PCWorld.
- ↑ Siebenmann, Chris. "एसएमटीपी का एक त्वरित अवलोकन". University of Toronto. Archived from the original on 2019-04-03. Retrieved 2019-04-08.
- ↑ Barnes, Bill (2002-03-12). "ई-मेल प्रतिरूपणकर्ता". Archived from the original on 2019-04-13. Retrieved 2019-04-08.
- ↑ "ई-मेल प्रतिरूपणकर्ता: "छलपूर्ण" ई-मेल की पहचान करना". Archived from the original on 2017-06-21. Retrieved 2019-04-08.
- ↑ Mundy, Simon (11 October 2013). "नकली सैमसंग डील पर जालसाजों के फिंगरप्रिंट". Financial Times. Archived from the original on 2019-02-10. Retrieved 2019-04-08.
- ↑ 7.0 7.1 See RFC3834
- ↑ 8.0 8.1 "इनबाउंड मेल के लिए ट्रांसपोर्ट लेयर सुरक्षा". Google Postini Services. Archived from the original on 2016-11-11. Retrieved 2019-04-08.
- ↑ Carranza, Pablo (16 July 2013). "स्पूफिंग को रोकने और ई-मेल की विश्वसनीयता में सुधार करने के लिए एसपीएफ़ रिकॉर्ड का उपयोग कैसे करें". DigitalOcean. Archived from the original on 20 April 2015. Retrieved 23 September 2019.
सावधानी से बनाए गए एसपीएफ़ रिकॉर्ड से आपके डोमेन नाम के धोखे से नकली होने की संभावना कम हो जाएगी और आपके संदेशों को आपके प्राप्तकर्ताओं तक पहुंचने से पहले स्पैम के रूप में फ़्लैग होने से रोका जा सकेगा। ईमेल स्पूफिंग जाली प्रेषक पते के साथ ईमेल संदेशों का निर्माण है; कुछ ऐसा करना आसान है क्योंकि कई मेल सर्वर प्रमाणीकरण नहीं करते हैं। स्पैम और फ़िशिंग ईमेल आमतौर पर संदेश की उत्पत्ति के बारे में प्राप्तकर्ता को भ्रमित करने के लिए इस तरह के स्पूफिंग का उपयोग करते हैं।
- ↑ Bursztein, Elie; Eranti, Vijay (2013-12-06). "ईमेल फ़िशिंग से लड़ने के लिए इंटरनेट-व्यापी प्रयास काम कर रहे हैं". Google Security Blog. Archived from the original on 2019-04-04. Retrieved 2019-04-08.
- ↑ Eggert, Lars. "एसपीएफ़ परिनियोजन रुझान". Archived from the original on 2016-04-02. Retrieved 2019-04-08.
- ↑ Eggert, Lars. "डीकेआईएम परिनियोजन रुझान". Archived from the original on 2018-08-22. Retrieved 2019-04-08.
- ↑ "प्रथम वर्ष में, DMARC 60 प्रतिशत वैश्विक उपभोक्ता मेलबॉक्स की सुरक्षा करता है". dmarc.org. 2013-02-06. Archived from the original on 2018-09-20. Retrieved 2019-04-08.
- ↑ "जाली प्रेषकों का पता लगाने के साथ जाली संदेशों को रोकें". Archived from the original on 2019-03-23. Retrieved 2019-04-08.
- ↑ "Office 365 में एंटी-स्पूफ़िंग सुरक्षा". Archived from the original on 2019-04-09. Retrieved 2019-04-08.
- ↑ Joan Goodchild (20 June 2018). "कैसे एक व्यापार ईमेल समझौता हमले को पहचानने के लिए". Security Intelligence. Archived from the original on 23 March 2019. Retrieved 11 March 2019.
- ↑ "फ़िशिंग हमलों और सोशल इंजीनियरिंग से बचने के टिप्स". www.bankinfosecurity.com (in English). Archived from the original on 2020-12-02. Retrieved 2020-11-17.
- ↑ "व्यापार ईमेल समझौता अत्यधिक महंगा है और तेजी से रोका जा सकता है". Forbes Media. 15 April 2020. Archived from the original on 23 October 2021. Retrieved 2 December 2020.
- ↑ "साइबर घोटाले का शिकार होने के बाद डबलिन चिड़ियाघर को €500k का नुकसान हुआ". 22 December 2017. Archived from the original on 8 August 2019. Retrieved 23 October 2021.
- ↑ "साइबर धोखाधड़ी से प्रभावित ऑस्ट्रिया की FACC ने सीईओ को निकाला". Reuters. 26 May 2016. Archived from the original on 21 March 2021. Retrieved 20 December 2018.
- ↑ "ते वानंगा ओ औटिअरोआ $120k के वित्तीय घोटाले में फंस गए". NZ Herald. Archived from the original on 20 December 2018. Retrieved 20 December 2018.
- ↑ "फायर सर्विस से 52 हजार डॉलर की ठगी". RNZ News. 23 December 2015. Archived from the original on 20 December 2018. Retrieved 20 December 2018.
- ↑ Hackett, Robert (August 10, 2015). "जालसाजों ने इस कंपनी को 40 मिलियन डॉलर से अधिक का चूना लगाया". Fortune magazine. Archived from the original on 20 December 2018. Retrieved 20 December 2018.
- ↑ Wallack, Todd (13 December 2018). "हैकर्स ने सेव द चिल्ड्रन को एक नकली खाते में $1 मिलियन भेजने का झांसा दिया". The Boston Globe. Archived from the original on 20 December 2018. Retrieved 20 December 2018.
- ↑ Powell, Dominic (27 November 2018). "'स्पूफ' ईमेल स्कैम से बिजनेस को $300,000 का नुकसान". Smart Company. Archived from the original on 27 November 2018. Retrieved 14 December 2018.
- ↑ "बीईसी योजना में सजा". Federal Bureau of Investigation (in English). Archived from the original on 2020-01-31. Retrieved 2020-02-01.
इस पेज में लापता आंतरिक लिंक की सूची
- ईमेल-पता कटाई
- लिफ़ाफ़ा
- उछाल संदेश
- आईपी पता
- सोबर (कृमि)
- DomainKeys की पहचान की गई मेल
- व्यापार ईमेल समझौता हमले
- साइबर क्राइम
- व्यावसायिक निरंतरता
- गैर लाभकारी संगठन
- फैड्रल ब्यूरो आॅफ इन्वेस्टीगेशन
बाहरी संबंध
- "2002 Tech Tip: Spoofed/Forged Email". SEI Digital Library. Carnegie Mellon University. 2002-01-01. Retrieved 2019-12-19.