Das E-Mail-Konto meiner Frau wurde gehackt und der Angreifer hat ihr Adressbuch erhalten. Ich weiß nicht, ob der Angriff auf ihren lokalen E-Mail-Client (Thunderbird unter Windows 7) oder auf den Server (gehostet bei GoDaddy) erfolgte. So oder so sind die Daten der Kontaktliste da draußen und ich kann das nicht rückgängig machen. Ich habe alle Passwörter geändert, die Sicherheit aktualisiert usw. und ich glaube nicht, dass es weitere Eindringlinge gab.
Wer auch immer das getan hat, hat jedoch riesige Mengen Spam verschickt und dabei den Namen meiner Frau als „Absender“ verwendet. Eine Zeit lang ist es still, und dann wache ich oft mit ein paar Dutzend E-Mails von meiner Frau auf, die sie natürlich nicht wirklich gesendet hat.und jede andere Person in ihrem Adressbuch erhält diese ebenfallsUnd weil ihr Adressbuch voller toter Adressen war,meine Frauerhält Hunderte von „Mail Delivery Failed“-Bounceback-Nachrichten sowie Hunderte von E-Mails, die von der empfangenden Domäne als Spam abgelehnt werden. Die Leute in ihrer Kontaktliste werden wütend und es wird zu einem echten Problem.
Ich habe GoDaddy danach gefragt und sie sagen, dass jede Person A eine E-Mail an senden kann und [email protected]
vorgibt, sie sei [email protected]
, undEs ist keine E-Mail-Infrastruktur vorhandenum zu überprüfen, ob Person A berechtigt ist, eine E-Mail von zu senden ccc.com
. Folglich kann ich absolut nichts dagegen tun, und dieser Spammer kann Leute belästigen, den Ruf meiner Frau schädigen, ihre E-Mail-Adresse auf die schwarze Liste setzen usw. undes gibt keine Möglichkeit, es zu stoppen.
Stimmt das, oder kann ich etwas tun, um diese Spammer zu stoppen oder zumindest den Schaden zu begrenzen?
Antwort1
Aufgrund der einfachen und stark verteilten Konzeption des Protokolls ist es tatsächlich sehr schwierig, das Problem des E-Mail-Spoofings allgemein zu lösen.
Die Analogie mit dem physischen Brief ist in diesem Beispiel recht gut anwendbar: Ich kann einen Brief zur Post legen und darauf schreiben, dass er von Ihnen kommt; dazu muss ich nicht in Ihr Haus eingebrochen sein, sondern ihn einfach in einen öffentlichen Briefkasten werfen. Und wenn der Brief mit „Zurück an Absender“ gekennzeichnet ist, kann es durchaus sein, dass er an Sie „zurückgeschickt“ wird, obwohl Sie ihn nicht geschrieben haben. Dasselbe passiert mit E-Mails: Jeder kann eine Nachricht mit einer An- und einer Von-Adresse in das System einspeisen; der Server, von dem Sie E-Mails senden, ist möglicherweise nicht derselbe, von dem Sie E-Mails empfangen, und es gibt keinen zentralen Dienst, der Ihre Identität überprüft, wenn Sie eine Nachricht in das System einwerfen.
Zur Lösung dieses Problems gibt es zwei allgemeine Ansätze:
Digitale Signaturensind eine Möglichkeit, einer Nachricht eine Art Signatur oder Siegel beizufügen, dessen Erstellung nur der eigentliche Absender kennt (mit einem privaten Schlüssel, den er niemals weitergibt). Der Empfänger kann die Signatur dann mit einem öffentlichen Schlüssel verifizieren, der mathematisch beweist, wer die Signatur erstellt hat (und dass sie mit dem empfangenen Text übereinstimmt).
Dies ist für Ihr Beispiel allerdings nicht besonders nützlich, da dadurch die Zustellung der Nachrichten nicht verhindert wird und die Empfänger den öffentlichen Schlüssel kennen oder einen verifizierten Speicherort haben müssen, um ihn abzurufen.
Domänenbasierte AbsenderüberprüfungEs wurden Systeme entwickelt, um Spam zu verhindern. Diese speichern Daten im DNS (Directory Lookup) für die Domäne der Adresse (der Teil nach dem @), die es einem empfangenden System ermöglichen, zu überprüfen, ob eine E-Mail legitim ist. Ein System,Lichtschutzfaktorlistet auf, welche Systeme im Namen dieser Domäne E-Mails senden dürfen; ein anderesDKIM, speichert öffentliche Schlüssel, die ähnlich wie beim oben beschriebenen Ansatz für digitale Signaturen verwendet werden, jedoch zur Überprüfung des übertragenden Systems und nicht des tatsächlichen Absenders.
(Um die Analogie mit dem physischen Brief etwas zu weit zu treiben: SPF ist so, als würde man öffentlich erklären: „Ich verschicke Briefe nur über diesen Briefkasten“, und DKIM ist so, als würde man öffentlich erklären: „Ich versende Briefe immer von diesem Postamt, das mir ein manipulationssicheres Etikett druckt.“)
Diese wären für Ihren Fall relevanter - wenn Ihre Frau eine benutzerdefinierte Domäne verwenden würde, würde eine entsprechende SPF- oder DKIM-Konfiguration dazu führen, dass viele Systeme E-Mails, die sie nicht selbst gesendet hat, stillschweigend ablehnen (oder als Spam markieren, ohne sie ihr zuzuordnen). Dies funktioniert jedoch nur auf Domänenebene, nicht auf der Ebene der einzelnen Adresse, und einige Empfängersysteme überprüfen die Datensätze möglicherweise nicht.
Antwort2
Eine E-Mail an alle aktiven Kontakte in ihrem Adressbuch und eine Mitteilung über die Spam-Probleme würde wahrscheinlich helfen. Und jetzt ist ein guter Zeitpunkt, um alle toten Kontakte aus der Liste zu entfernen.
Die Verwendung von PGP/GPG wäre in Zukunft eine nahezu perfekte Lösung für private Benutzer und Absender, um selbst zu überprüfen, ob eine E-MailGenau genommenvom Absender gesendet und könnte den Inhalt von Nachrichten auch verbergen/verschlüsseln, sodass er nur vom beabsichtigten Empfänger gesehen wird. Aber obwohl PGP seit Jahrzehnten verfügbar ist, ist es nicht für jeden ganz einfach, damit zu beginnen, und nur im Internet verfügbare E-Mail (wie Gmail usw.) macht es schwierig, die geheimen Teile wirklich nur für Sie geheim zu halten und trotzdem von überall aus einfach zu verwenden ...
E-Mail-Authentifikation
Es gibt Dinge, die getan werden können, um sich gegenüber E-Mail-Empfängern zu authentifizieren (zumindest einige, wie Yahoo & Google & andere, die "stellen einen hohen Prozentsatz der Internet-E-Mail-Benutzer dar" -DMARC – Häufig gestellte Fragen), dass eine Nachricht, die besagt, dass es von Ihrer Domain stammtwirklich istvon Ihrer Domain. Sie verwenden DMARK, das "Ermöglicht einem Absender, anzugeben, dass seine Nachrichten durch SPF und/oder DKIM geschützt sind, und teilt einem Empfänger mit, was zu tun ist, wenn keine dieser Authentifizierungsmethoden erfolgreich ist – z. B. Junk oder Ablehnung der Nachricht" -DMARC – Häufig gestellte Fragen.
Kurzfristig könnte auch der Wechsel zu einer anderen E-Mail-Adresse helfen, dann können Sie und alle anderen alle weiteren Nachrichten von den Spammern getrost ignorieren bzw. als Spam markieren. Aber selbst wenn das nicht Ihr Hauptanliegen ist, da es sich um „offensichtlich superspammigen Spam“ handelt und sich niemand täuschen lässt, sollten Sie sich wahrscheinlich darum kümmern, dass die „Von:“-Zeile nicht so leicht gefälscht werden kann, denn wenn genügend Benutzer die geschäftliche E-Mail-Adresse Ihrer Frau immer als Spam markieren, werden Spamfilter sie wahrscheinlich aussortieren.alleNachrichten von dieser Adresse.
Die E-Mail-Authentifizierung soll den sendenden und empfangenden Mailservern dabei helfen, zu überprüfen, ob die Nachrichten tatsächlich von dem Absender gesendet werden, von dem sie vorgeben zu stammen. Ich habe einige Informationen zu Gmail gefunden, da es eines der „großen drei“ E-Mail-Unternehmen ist, ist es wahrscheinlich ein guter Ausgangspunkt. Sogar der Wechsel des E-Mail-Anbieters zu einem, der bereits eingerichtet / authentifiziert ist, wieGmail für Unternehmen sollenhelfen &könnteeinfacher sein, abersollte nichtnotwendig sein, obwohl GoDaddy Ihrer Antwort nach vielleicht nicht der Host Ihrer Träume ist.
Gmails Hilfe zur E-Mail-Authentifizierunghat einige Ratschläge zum Senden von Domänen:
Wenn Sie eine sendende Domain sind
Nachrichten mit DKIM-Signaturen verwenden einen Schlüssel zum Signieren von Nachrichten. Mit kurzen Schlüsseln signierte Nachrichten können leicht gefälscht werden (siehe http://www.kb.cert.org/vuls/id/268267), sodass eine mit einem kurzen Schlüssel signierte Nachricht kein Hinweis mehr darauf ist, dass die Nachricht ordnungsgemäß authentifiziert wurde. Um unsere Nutzer bestmöglich zu schützen, behandelt Gmail ab Januar 2013 E-Mails, die mit weniger als 1024-Bit-Schlüsseln signiert sind, als unsigniert. Wir empfehlen allen Absendern, die kurze Schlüssel verwenden, dringend, auf RSA-Schlüssel umzusteigen, die mindestens 1024 Bit lang sind. Die Authentifizierung wird jedem E-Mail-Absender dringend empfohlen, um sicherzustellen, dass Ihre Nachrichten richtig klassifiziert werden. Weitere Empfehlungen finden Sie in unseremRichtlinien für Massenversender.
Eine Authentifizierung allein reicht nicht aus, um die Zustellung Ihrer Nachrichten zu garantieren, da auch Spammer E-Mails authentifizieren können. Gmail kombiniert bei der Klassifizierung von Nachrichten Benutzerberichte und andere Signale mit Authentifizierungsinformationen.
Ebenso reicht die Tatsache, dass eine Nachricht nicht authentifiziert ist, nicht aus, um sie als Spam zu klassifizieren, da manche Absender ihre E-Mails nicht authentifizieren oder die Authentifizierung in manchen Fällen fehlschlägt (beispielsweise, wenn Nachrichten an Mailinglisten gesendet werden).
Erfahren Sie mehr darüber, wie Sie eine Richtlinie erstellen können, die Ihnen hilftNicht authentifizierte E-Mails kontrollierenvon Ihrer Domäne.
Das letzte GliedNicht authentifizierte E-Mails kontrollierenaus Ihrer Domain besonders relevant ist:
Zur Bekämpfung von Spam und Missbrauch verwendet GmailE-Mail-Authentifikationum zu überprüfen, ob eine Nachricht tatsächlich von der Adresse gesendet wurde, von der sie gesendet zu sein scheint. Im Rahmen der DMARC-Initiative ermöglicht Google Domänenbesitzern, mitzubestimmen, wie wir mit nicht authentifizierten Nachrichten umgehen, die fälschlicherweise behaupten, von Ihrer Domäne zu stammen.
Was du tun kannst
Domänenbesitzer können eine Richtlinie veröffentlichen, die Gmail und anderen teilnehmenden E-Mail-Anbietern mitteilt, wie mit Nachrichten umzugehen ist, die von Ihrer Domäne gesendet, aber nicht authentifiziert wurden. Durch die Definition einer Richtlinie können Sie dazu beitragen,Phishingum Benutzer und Ihren Ruf zu schützen.
Auf der DMARC-Website erfahren Sie, wie SieVeröffentlichen Sie Ihre Richtlinie, odersiehe Anleitung für Google Apps Domains.
Folgendes sollten Sie beachten:
- Sie erhalten von jedem teilnehmenden E-Mail-Anbieter einen täglichen Bericht, sodass Sie sehen können, wie oft Ihre E-Mails authentifiziert werden und wie oft ungültige E-Mails identifiziert werden.
- Sie möchten Ihre Richtlinie möglicherweise anpassen, wenn Sie aus den Daten in diesen Berichten lernen. Sie können beispielsweise Ihre umsetzbaren Richtlinien von „Überwachen“ über „Quarantäne“ zu „Ablehnen“ ändern, wenn Sie sicherer werden, dass alle Ihre eigenen Nachrichten authentifiziert werden.
- Ihre Richtlinien können streng oder locker sein. Beispielsweise veröffentlichen eBay und PayPal Richtlinien, die eine Authentifizierung aller ihrer E-Mails erfordern, damit diese im Posteingang einer Person erscheinen. Gemäß dieser Richtlinien lehnt Google alle Nachrichten von eBay oder PayPal ab, die nicht authentifiziert sind.
Mehr über DMARC
DMARC.orgwurde gegründet, um E-Mail-Absendern die Möglichkeit zu geben, nicht authentifizierte E-Mails zu beeinflussen, indem sie ihre Präferenzen in einer auffindbaren und flexiblen Richtlinie veröffentlichen. Darüber hinaus können teilnehmende E-Mail-Anbieter Berichte bereitstellen, damit Absender ihre Authentifizierungsinfrastruktur verbessern und überwachen können.
Google nimmt neben anderen E-Mail-Domains wie AOL, Comcast, Hotmail und Yahoo! Mail an DMARC teil. Darüber hinaus haben Absender wie Bank of America, Facebook, Fidelity, LinkedIn und Paypal bereits Richtlinien veröffentlicht, an die sich Google und andere Empfänger halten müssen.
Weitere Informationen finden Sie in diesem Beitrag imOffizieller Gmail-Blog.
Andere hilfreich aussehende Links:
Antwort3
Was getan werden kann, hängt davon ab, über wie viel Kontrolle Sie von der Infrastruktur haben und ob Sie Ihren eigenen Domänennamen verwenden oder einfach eine Adresse unter einer Domäne haben, die von jemand anderem kontrolliert wird.
Wenn Sie eine eigene Domain haben, können Sie problemlos zu einer neuen E-Mail-Adresse unter derselben Domain wechseln. Darüber hinaus können Sie DNS-Einträge einrichten, um der Welt mitzuteilen, dass alle E-Mails von Ihrer Domain digital signiert sein sollen. (SPF, DKIM und DMARC sind die Begriffe, nach denen Sie suchen müssen, wenn Sie diesen Ansatz wählen möchten.)
Sie können nicht erwarten, dass jeder diese Signaturen überprüft. Selbst wenn Sie DNS-Einträge einrichten, die angeben, dass E-Mails aus Ihrer Domäne signiert sein müssen, wird es dennoch Missbraucher geben, die unsignierte E-Mails senden und vorgeben, von Ihrer Domäne zu stammen, und Empfänger, die diese unsignierten E-Mails akzeptieren.
Wenn Sie die Domäne nicht kontrollieren, ist das Ändern der E-Mail-Adresse nicht so einfach und Sie haben wenig Einfluss darauf, ob DNS-Einträge verwendet werden, um die Möglichkeit zum Vortäuschen der Domäne in ausgehenden E-Mails einzuschränken.
Das Problem, dass Spam-Nachrichten mit einer gefälschten Quelladresse an die legitime Adresse zurückgeschickt werden, lässt sich zumindest im Prinzip leicht lösen.
Sie können die Message-ID
aller von Ihnen gesendeten E-Mails aufzeichnen. Alle Bounces müssen Message-ID
irgendwo die der Originalnachricht enthalten – andernfalls ist der Bounce ohnehin völlig nutzlos, da er Ihnen sagt, welche Nachricht zurückgewiesen wurde. Jede zurückgewiesene Nachricht, die keine Message-ID
zuvor gesendete enthält, kann direkt in den Spam-Ordner verschoben oder beim Empfang abgelehnt werden (was den netten Vorteil hat, das Problem einen Schritt näher an die Quelle zu bringen).
Bounces können von anderen E-Mails anhand der Adresse unterschieden werden MAIL From
. Bounces haben immer eine leere MAIL From
Adresse, andere E-Mails haben nie eine leere MAIL From
Adresse.
Wenn also MAIL From
leer ist und kein zuvor gesendetes DATA
enthält Message-ID
, kann die E-Mail bedenkenlos abgelehnt werden.
Das ist das Prinzip. Es in die Praxis umzusetzen ist etwas schwieriger. Erstens kann die Infrastruktur für ausgehende und eingehende E-Mails getrennt sein, was es für die Infrastruktur für eingehende E-Mails problematisch macht, immer über alle E-Mails Bescheid zu wissen, Message-ID
die durch die Infrastruktur für ausgehende E-Mails gegangen sind.
Darüber hinaus bestehen einige Anbieter darauf, Bounces zu versenden, die nicht dem gesunden Menschenverstand entsprechen. Ich habe zum Beispiel Anbieter erlebt, die Bounces verschickten, die keinerlei Informationen über die ursprüngliche E-Mail enthielten, die zurückgewiesen wurde. Meine beste Empfehlung für solche nutzlosen Bounces ist, sie als Spam zu behandeln, selbst wenn sie von einem ansonsten legitimen Mailsystem stammen.
Denken Sie daran, dass jeder, der die Liste der E-Mail-Adressen erhält, jede der Adressen als Quelladresse und jede der Adressen als Zieladresse angeben kann. Wenn Sie also nicht über zusätzliche Informationen verfügen, können Sie nicht sicher sein, dass das Leck überhaupt von Ihrem eigenen System aus erfolgt ist. Es kann sein, dass jeder Ihrer Kontakte, einschließlich Ihres, die Liste der Adressen weitergegeben hat.
Je mehr Sie darüber herausfinden können, welche Adressen auf der durchgesickerten Liste stehen und welche nicht, desto besser können Sie herausfinden, woher die Informationen stammen. Möglicherweise haben Sie dies bereits getan und sind zu dem Schluss gekommen, dass das Leck aus Ihrer Kontaktliste stammen muss, da keiner Ihrer Kontakte alle Adressen gekannt hat, von denen bestätigt wurde, dass sie durchgesickert sind.
Mein Ansatz besteht darin, für jeden Kontakt, mit dem ich kommuniziere, meine eigene Domain und eine separate E-Mail-Adresse unter dieser Domain zu verwenden. Ich füge das Datum der ersten Kommunikation mit dem Kontakt in die E-Mail-Adresse ein, sodass es so aussehen könnte, [email protected]
als würde ich heute eine E-Mail an einen neuen Kontakt schreiben. Dieser Ansatz ist natürlich nicht jedermanns Sache, aber für mich hilft er auf jeden Fall, genau herauszufinden, wer eine Liste von E-Mail-Adressen weitergegeben hat, unter denen einer von mir angemeldet ist. Es bedeutet auch, dass ich die einzelnen Adressen schließen kann, sodass nur die Person, die meine Adresse weitergegeben hat, ihre Kontaktinformationen für mich aktualisieren muss.
Antwort4
Sie gehen das falsch an.
Aufgrund meiner langjährigen Erfahrung in der Computerreparaturbranche kann ich Ihnen sagen, dass es sehr unwahrscheinlich ist, dass hier ein „Hacking“ stattgefunden hat. Viel wahrscheinlicher ist, dass der Computer Ihrer Frau einen Virus hat und dieser Virus auf ihr Thunderbird-Adressbuch zugegriffen hat.
Dies kommt ziemlich häufig vor. Normalerweise versendet der Virus die E-Mails direkt vom infizierten Computer. Wenn Sie den Virus entfernen, werden die Spam-Mails gestoppt – es handelt sich nicht um eine gefälschte E-Mail-Adresse Ihrer Frau, sondern um die E-Mail-Adresse Ihrer Frau.
Das Ändern der E-Mail-Adressen, wie von einem anderen Benutzer vorgeschlagen, wird höchstwahrscheinlich nichts lösen, insbesondere, wenn Sie sie auf demselben Computer in Thunderbird eingeben.
Laden Sie es herunter und führen Sie es Combofix
auf dem Computer Ihrer Frau aus.
http://www.bleepingcomputer.com/download/combofix/
Anweisungen zur Ausführung finden Sie unter:http://www.bleepingcomputer.com/combofix/wie-man-combofix-verwendet
Laden Sie es im Wesentlichen herunter, führen Sie es als Administrator aus (Rechtsklick --> Als Administrator ausführen), klicken Sie bei den Eingabeaufforderungen auf OK/Ja/Weiter und warten Sie dann 30 Minuten bis eine Stunde. Es wird eine ganze Weile laufen und wahrscheinlich den Computer neu starten (melden Sie sich unbedingt wieder an, damit es weiter funktioniert).
Sie wissen, dass es fertig ist, wenn ein Vollbild-Notizblock mit einer Menge Text geöffnet ist. Schließen Sie ihn, starten Sie noch einmal neu und Sie haben Ihr Problem wahrscheinlich gelöst ... nur die Zeit wird es zeigen.