Todo el mundo está familiarizado con las estratagemas en las que los estafadores envían correos electrónicos falsos a personas de su lista de contactos diciendo cosas como "Estoy en la cárcel en el Reino Unido y necesito que transfiera 10.000 dólares...". Cuando esto les sucede a mis amigos y examino los encabezados de los correos electrónicos, la gran mayoría de las veces el correo electrónico no se envió desde la cuenta legítima del usuario. Más bien, las direcciones "De" y "Responder a", así como el nombre, reflejan la información legítima de la persona, pero el correo en realidad se origina en otro lugar.
¿Cuáles son las formas en que el estafador obtiene sus contactos?
Respuesta1
Mientras que Gh. tiene razón sobre el malware que hojea la libreta de direcciones y envía correos electrónicos, hay muchas posibilidades de que las personas relacionen "legítimamente" su dirección con la dirección de un amigo: tarjetas electrónicas en línea, reenvíe este enlace divertido con un clic, en línea encuestas, peticiones, software de foros sin escrúpulos o comprometido, aplicaciones de agregación de mensajes y correo electrónico electrónico. etcétera etcétera.
Desafortunadamente, la mayor parte de esto está fuera de su control, ya que el propietario de la cuenta del remitente que se está falsificando puede haber sido quien dejó su lista en libertad.
El campo "de" es completamente inseguro, por cierto: si pueden iniciar sesión en un servidor SMTP, pueden proporcionar cualquier encabezado "de" que deseen.
Respuesta2
Cómo pueden obtener tus contactos: (solo agregando un poco).
El correo electrónico (y otros contactos que circulan) son como cualquier "6 grados de separación".http://en.wikipedia.org/wiki/Six_titles_of_separation
Cuando las personas ciega o accidentalmente FWD o CC o BCC o cualquier otra forma fácil de lanzar los contactos de todos a la naturaleza, terminan pasando sus contactos. Debido a que estás a sólo 6 de otros 6 mil millones de personas en el planeta, alguna persona que utiliza la web para estos fines, la obtiene y en ese momento deja de estar "no incluida en la lista".
Esa invitación a 25 personas para el cumpleaños, obituarios distribuidos, lindos correos electrónicos políticos que debes enviar a tus amigos, ese meme web que le disparaste a 2 amigos, quienes se lo enviaron a otros 4, completo con tu dirección aún pegada. la cosa. Cuando vea su dirección de correo electrónico pegada en la parte superior de un estante de direcciones, puede estar seguro de que ya ha dado la vuelta al mundo varias veces :-)
Agregue a eso las miles de cosas en las que nos registramos, compramos, iniciamos sesión y participamos en las que los TOU establecen específicamente que la información que usted proporciona puede ser utilizada por sus propios anunciantes o afiliados. Incluso si una empresa o una ubicación web mantiene hoy una política de privacidad estricta, mañana será comprada por otra empresa y las reglas cambiarán. Nuevamente agregue eso a los 6 grados, y vamos a las carreras con su información.
En los casos anteriores, no se requiere malware, ya que eso ya se trata aquí.
Los escenarios anteriores se han aplicado con frecuencia con Mis direcciones de correo electrónico por parte de clientes, amigos, familiares e incluso personas de alta tecnología. No pasa mucho tiempo después de que mi correo electrónico se distribuye utilizando métodos como FWD masivos, cuando se descubre un correo electrónico perfectamente limpio entregado a unas pocas personas (por mí) y se utiliza para algo distinto a lo previsto. A menudo puedo mostrar dónde lo entregó alguien que intentaba comunicarse masivamente, incluso si fue incluido por accidente.
En tan solo unos pocos años, mi máquina ha recibido aproximadamente 25 veces más direcciones de correo electrónico que mis contactos originales, personas que no tengo idea de quiénes son. Le pido a la gente que no me envíen esas cosas por FWD, y que no me envíen CC en las listas, pero aun así sucede que adquiero muchos contactos de personas (que no quiero).
Respuesta3
El malware que infecta la máquina del remitente podría hacer eso.
ACTUALIZACIÓN: Digamos que la computadora está infectada con un software malicioso. Este software, por ejemplo, infecta su navegador (digamos IE)... Digamos que inicia sesión en su cuenta de correo electrónico (por ejemplo, Gmail)... Luego se apoderará de todos sus contactos y luego enviará correos electrónicos que contienen la carga útil del autor. quiere.
Por supuesto, esto es sólo un ejemplo... El malware hoy en día es más sofisticado. Podría haber muchos vectores de conexión.
Respuesta4
No sé cómo lo están haciendo en la práctica, pero lo que usted describe podría suceder si el malware permite que el "hacker" o "cracker" ingrese a su cuenta e inicie sesión, esto podría ser piratear cookies de alguna manera para obtener acceder, o de alguna manera robar su contraseña e iniciar sesión.
Usted dice que la dirección IP no es la del origen en este caso, bueno, el malware puede estar enviando la información de inicio de sesión al hacker/cracker y este inicia sesión desde alguna otra máquina.
¡Curiosamente, he visto una cuenta de correo electrónico después de que fue pirateada que tenía los correos electrónicos no deseados/spam enviados en la carpeta de enviados! Entonces, literalmente, se inició sesión en la cuenta y se enviaron correos electrónicos a las personas en su lista de contactos. También he visto casos en los que la carpeta de correo electrónico enviado no tenía los correos electrónicos (tal vez en ese caso fueron eliminados por el atacante, o tal vez el atacante usó un servidor SMTP para ese proveedor sin pasar por la interfaz web).
Fueron en gran medida las direcciones de Yahoo las que fueron atacadas de esta manera, es decir, las personas que iniciaban sesión ingresaban a Yahoo. Aparte de eso, a veces las personas usan la misma dirección de correo electrónico y contraseña en un foro o sitio web y un atacante ataca el foro o sitio web y obtiene sus datos. Antes del gran incidente de Google, lo que sucedía a menudo era simplemente el encabezado falsificado, pero nunca el robo de la lista de contactos. El encabezado FROM puede ser falsificado y el spammer puede utilizar cualquier servidor SMTP que le permita iniciar sesión, pero para robar la lista de contactos tiene que iniciar sesión en la cuenta. Entonces, si eso sucede, lo mejor es cambiar la contraseña.