![A falsificação de e-mail pode ser evitada?](https://rvso.com/image/1475808/A%20falsifica%C3%A7%C3%A3o%20de%20e-mail%20pode%20ser%20evitada%3F.png)
A conta de e-mail da minha esposa foi hackeada e o invasor conseguiu seu catálogo de endereços. Não sei se o ataque ocorreu no cliente de e-mail local (Thunderbird rodando no Windows 7) ou no servidor (hospedado no GoDaddy). De qualquer forma, os dados da lista de contatos estão disponíveis e não posso desfazer isso. Alterei todas as senhas, atualizei a segurança, etc., e não creio que tenha havido mais invasões.
No entanto, quem fez isso tem enviado enormes quantidades de spam, usando o nome da minha esposa como “remetente”. Eles ficam quietos por um tempo, e então muitas vezes eu acordo com algumas dezenas de e-mails da minha esposa, que é claro que ela não enviou,e todas as outras pessoas em sua agenda de endereços também recebem isso. E como a agenda dela estava cheia de endereços mortos,minha esposarecebe centenas de mensagens de devolução de "Falha na entrega de e-mail", bem como centenas de e-mails rejeitados pelo domínio receptor como spam. As pessoas em sua lista de contatos estão ficando irritadas e isso está se tornando um problema real.
Perguntei ao GoDaddy sobre isso e eles disseram que qualquer pessoa A pode enviar um e-mail alegando [email protected]
ser [email protected]
, enão há infraestrutura de e-mail instaladapara verificar se a pessoa A está autorizada a enviar um e-mail de ccc.com
. Conseqüentemente, não há absolutamente nada que eu possa fazer sobre isso, e esse spammer poderá assediar pessoas, prejudicar a reputação de minha esposa, colocar seu e-mail na lista negra, etc.não há como pará-lo.
Isso é verdade ou há algo que eu possa fazer para impedir esses spammers ou, pelo menos, mitigar os danos?
Responder1
Na verdade, é muito difícil resolver o problema da falsificação de e-mail de uma forma geral, devido à forma simples e altamente distribuída como o protocolo é projetado.
A analogia da carta física funciona muito bem neste exemplo: posso colocar uma carta no correio e escrever nela que ela vem da sua casa; Não preciso ter invadido sua casa para fazer isso, basta deixá-lo em uma caixa postal pública. E se a postagem estiver marcada como “devolver ao remetente”, ela pode acabar sendo “devolvida” para você, mesmo que você não a tenha escrito. O mesmo acontece com o e-mail: qualquer pessoa pode entregar uma mensagem ao sistema, com um endereço Para e um De; o servidor do qual você envia e-mails pode não ser o mesmo para o qual você recebe e-mails e não há serviço centralizado que verifique sua identidade quando você coloca uma mensagem no sistema.
Existem duas abordagens gerais para resolver isso:
Assinaturas digitaissão uma forma de incluir numa mensagem uma espécie de assinatura ou selo que só o verdadeiro remetente sabe gerar (utilizando uma chave privada que nunca partilha). O destinatário pode então verificar a assinatura usando uma chave pública que prova matematicamente quem produziu a assinatura (e que corresponde ao texto recebido).
No entanto, isso não é muito útil para o seu exemplo, porque não impede a entrega das mensagens e exige que os destinatários conheçam a chave pública ou um local verificado para recuperá-la.
Verificação de remetente baseada em domíniosistemas foram desenvolvidos para tentar prevenir spam. Eles armazenam dados no DNS (pesquisa de diretório) para o domínio do endereço (a parte após o @) que permite a um sistema receptor verificar se um e-mail é legítimo. Um sistema,FPS, lista quais sistemas têm permissão para enviar mensagens em nome desse domínio; outro,DKIM, armazena chaves públicas usadas de forma semelhante à abordagem de assinatura digital acima, mas para verificar o sistema transmissor, e não o remetente real.
(Para ampliar um pouco a analogia da carta física, SPF é como dizer publicamente "Eu só posto cartas usando esta caixa postal" e DKIM é como dizer publicamente "Eu sempre envio correspondência desta agência postal que imprime uma etiqueta inviolável para mim ".)
Isso seria mais relevante para o seu caso - se sua esposa estivesse usando um domínio personalizado, uma configuração apropriada de SPF ou DKIM faria com que muitos sistemas rejeitassem silenciosamente e-mails que ela mesma não havia enviado (ou marcassem-nos como spam, sem atribuí-los a ela). ). No entanto, funciona apenas no nível do domínio, não no endereço individual, e alguns sistemas destinatários podem não verificar os registros.
Responder2
Enviar um e-mail para todos os contatos ativos em sua agenda de endereços e informá-los sobre os problemas de spam por e-mail provavelmente ajudaria. E agora é um momento tão bom quanto qualquer outro para remover quaisquer contatos mortos da lista.
Usar PGP/GPG no futuro seria uma solução quase perfeita para usuários e remetentes particulares verificarem por si mesmos se um e-mail estána verdadeenviadas pelo remetente e também podem ocultar/criptografar o conteúdo das mensagens para que sejam vistas apenas pelo destinatário pretendido. Mas, embora o PGP esteja disponível há décadas, não é universalmente muito fácil para qualquer um começar a usá-lo, e o correio somente da web (como o Gmail, etc.) torna difícil manter as partes secretas verdadeiramente secretas apenas para você e ainda fáceis de use de qualquer lugar...
Autenticação do email
Existem coisas que podem ser feitas para autenticar os destinatários de e-mail (pelo menos alguns, como Yahoo, Google e outros, que "representam uma alta porcentagem de usuários de e-mail da Internet" -Perguntas frequentes sobre DMARC) que uma mensagem informando que é do seu domíniorealmente édo seu domínio. Eles usam DMARK que "permite que um remetente indique que suas mensagens estão protegidas por SPF e/ou DKIM e informa ao destinatário o que fazer se nenhum desses métodos de autenticação for aprovado – como lixo eletrônico ou rejeição da mensagem" -Perguntas frequentes sobre DMARC.
Mudar para um endereço de e-mail diferente também pode ajudar no curto prazo, então você e todos os outros poderão ignorar / "marcar como spam" com segurança todas as outras mensagens dos spammers. Mas mesmo que essa não seja sua principal preocupação, já que eles são "obviamente spam super-spam" e ninguém está sendo enganado, você provavelmente deseja impedir que a linha "de:" seja facilmente falsificada, pois se um número suficiente de usuários sempre "marcar como spam" o e-mail comercial de sua esposa, os filtros de spam provavelmente começarão a jogar foratodosmensagens desse endereço.
A autenticação de e-mail deve ajudar os servidores de envio e recebimento de e-mail a verificar se as mensagens são realmente enviadas de quem dizem ser. Encontrei algumas informações sobre o Gmail, por ser uma das "três grandes" empresas de e-mail, provavelmente é um bom lugar para começar. Até mesmo mudar de provedor de e-mail para um que já esteja configurado/autenticado, comoGmail para empresas deveajuda &poderser mais fácil, masnão deveriaser necessário, embora, a julgar pela sua resposta do GoDaddy, eles possam não ser o anfitrião dos seus sonhos.
Ajuda do Gmail sobre autenticação de e-mailtem alguns conselhos para enviar domínios:
Se você é um domínio de envio
Mensagens com assinaturas DKIM usam uma chave para assinar mensagens. Mensagens assinadas com teclas curtas podem ser facilmente falsificadas (veja http://www.kb.cert.org/vuls/id/268267), portanto, uma mensagem assinada com uma chave curta não é mais uma indicação de que a mensagem está devidamente autenticada. Para melhor proteger nossos usuários, o Gmail começará a tratar e-mails assinados com chaves inferiores a 1.024 bits como não assinados, a partir de janeiro de 2013. É altamente recomendável que todos os remetentes que usam teclas curtas mudem para chaves RSA com pelo menos 1.024 bits. A autenticação é altamente recomendada para todos os remetentes de e-mail para garantir que suas mensagens sejam classificadas corretamente. Para outras recomendações consulte nossoDiretrizes para remetentes em massa.
A autenticação por si só não é suficiente para garantir que suas mensagens possam ser entregues, pois os spammers também podem autenticar e-mails. O Gmail combina relatórios de usuários e outros sinais, com informações de autenticação, ao classificar mensagens.
Da mesma forma, o fato de uma mensagem não ser autenticada não é suficiente para classificá-la como spam, porque alguns remetentes não autenticam seus e-mails ou porque a autenticação é interrompida em alguns casos (por exemplo, quando as mensagens são enviadas para listas de e-mail).
Saiba mais sobre como você pode criar uma política para ajudarcontrolar e-mails não autenticadosdo seu domínio.
O último eloControlar e-mails não autenticadosdo seu domínio é particularmente relevante:
Para ajudar a combater spam e abuso, o Gmail usaAutenticação do emailpara verificar se uma mensagem foi realmente enviada do endereço de onde parece ter sido enviada. Como parte da iniciativa DMARC, o Google permite que os proprietários de domínios ajudem a definir como lidamos com mensagens não autenticadas que afirmam falsamente ser do seu domínio.
O que você pode fazer
Os proprietários de domínio podem publicar uma política informando ao Gmail e a outros provedores de e-mail participantes como lidar com mensagens enviadas do seu domínio, mas que não são autenticadas. Ao definir uma política, você pode ajudar a combaterphishingpara proteger os usuários e sua reputação.
No site do DMARC, saiba comopublique sua política, ouconsulte as instruções para domínios do Google Apps.
Aqui estão algumas coisas para manter na mente:
- Você receberá um relatório diário de cada provedor de e-mail participante para poder ver com que frequência seus e-mails são autenticados e com que frequência e-mails inválidos são identificados.
- Talvez você queira ajustar sua política à medida que aprender com os dados desses relatórios. Por exemplo, você pode ajustar suas políticas acionáveis de “monitorar” para “quarentena” e “rejeitar” à medida que se torna mais confiante de que todas as suas próprias mensagens serão autenticadas.
- Sua política pode ser rígida ou relaxada. Por exemplo, eBay e PayPal publicam uma política exigindo que todos os seus e-mails sejam autenticados para aparecerem na caixa de entrada de alguém. De acordo com sua política, o Google rejeita todas as mensagens do eBay ou PayPal que não sejam autenticadas.
Mais sobre DMARC
DMARC.orgfoi formada para permitir que remetentes de e-mail influenciassem mensagens não autenticadas, publicando suas preferências em uma política detectável e flexível. Também permite que os provedores de e-mail participantes forneçam relatórios para que os remetentes possam melhorar e monitorar sua infraestrutura de autenticação.
O Google está participando do DMARC junto com outros domínios de e-mail como AOL, Comcast, Hotmail e Yahoo! Correspondência. Além disso, remetentes como Bank of America, Facebook, Fidelity, LinkedIn e Paypal já publicaram políticas a serem seguidas pelo Google e outros destinatários.
Para mais informações, consulte esta postagem noBlog oficial do Gmail.
Outros links úteis:
Responder3
O que pode ser feito depende de quanto da infraestrutura você tem controle e se você está usando seu próprio nome de domínio ou simplesmente possui um endereço em um domínio controlado por outra pessoa.
Se você tiver seu próprio domínio, é fácil mudar para um novo endereço de e-mail no mesmo domínio. Além disso, você pode configurar registros DNS para informar ao mundo que todos os e-mails do seu domínio devem ser assinados digitalmente. (SPF, DKIM e DMARC são os termos a serem pesquisados se esta for a abordagem que você deseja adotar.)
Você não pode esperar que todos verifiquem essas assinaturas, portanto, mesmo que você configure registros DNS indicando que os e-mails do seu domínio devem ser assinados, ainda haverá abusadores enviando e-mails não assinados alegando ser do seu domínio e destinatários aceitando esses e-mails não assinados.
Se você não controla o domínio, alterar o endereço de e-mail não será tão fácil e você terá pouca influência sobre se os registros DNS serão usados para limitar a capacidade de falsificar o domínio em e-mails enviados.
O problema com mensagens de spam que usam um endereço de origem falsificado, causando devoluções ao endereço legítimo, é pelo menos em princípio fácil de resolver.
Você pode registrar Message-ID
todos os e-mails que está enviando. Todas as devoluções precisam incluir a Message-ID
mensagem original em algum lugar - caso contrário, a rejeição é completamente inútil, porque é isso que informa qual mensagem foi devolvida. Qualquer mensagem devolvida que não contenha uma Message-ID
mensagem enviada anteriormente pode ser enviada diretamente para a pasta de spam ou rejeitada no momento do recebimento (o que tem o bom benefício de levar o problema um passo mais perto da fonte).
As devoluções podem ser diferenciadas de outros e-mails pelo MAIL From
endereço. As devoluções sempre têm um MAIL From
endereço vazio, outros e-mails nunca têm um MAIL From
endereço vazio.
Portanto, se MAIL From
estiver vazio - e DATA
não contiver o que Message-ID
você enviou anteriormente, o e-mail poderá ser rejeitado com segurança.
Esse é o princípio. Transformá-lo em prática é um pouco mais difícil. Em primeiro lugar, a infraestrutura para e-mails enviados e recebidos pode ser separada, o que torna problemático para a infraestrutura para e-mails recebidos saber sempre tudo Message-ID
o que passou pela infraestrutura para e-mails enviados.
Além disso, alguns provedores insistem em enviar devoluções que não estão de acordo com o bom senso. Por exemplo, tenho visto provedores enviando devoluções sem nenhuma informação sobre o e-mail original que foi devolvido. Minha melhor recomendação para essas devoluções inúteis é tratá-las como spam, mesmo que sejam originadas de um sistema de e-mail legítimo.
Lembre-se que quem obteve a lista de endereços de e-mail pode colocar qualquer um dos endereços como endereço de origem e qualquer um dos endereços como endereço de destino. Portanto, a menos que você tenha informações adicionais, você não pode ter certeza de que o vazamento ocorreu em seu próprio sistema. Pode ser qualquer um dos seus contatos que vazou a lista de endereços, incluindo o seu.
Quanto mais você descobrir quais endereços estão na lista vazada e quais não estão, melhor você será capaz de descobrir de onde ele vazou. Pode ser que você já tenha feito isso e concluído que o vazamento deve ter se originado na sua lista de contatos, pois nenhum de seus contatos saberia todos os endereços confirmados como vazados.
Minha abordagem para isso é usar meu próprio domínio e um endereço de e-mail separado nesse domínio para cada contato com o qual me comunico. Incluo a data da primeira comunicação com o contato no endereço de e-mail, de modo que pareceria [email protected]
que eu escreveria um e-mail para um novo contato hoje. Essa abordagem obviamente não é para todos, mas para mim certamente ajuda a saber exatamente quem está vazando uma lista de endereços de e-mail onde um dos meus está. Isso também significa que posso fechar os endereços individuais de forma que apenas a pessoa que vazou meu endereço tenha que atualizar suas informações de contato para mim.
Responder4
Você está abordando isso incorretamente.
Com base nos anos que passei na indústria de reparos de computadores, posso dizer que é muito improvável que tenha havido qualquer “hackeamento” acontecendo aqui. É muito mais provável que o computador da sua esposa tenha um vírus e esse vírus tenha acessado o catálogo de endereços do Thunderbird dela.
Isso é bastante comum. Normalmente, o vírus envia os e-mails diretamente do computador infectado, portanto, a remoção do vírus interromperá os e-mails de spam - eles não estão "falsificando" o endereço de e-mail da sua esposa, eles são o endereço de e-mail da sua esposa.
É muito improvável que alterar endereços de e-mail sugeridos por outro usuário resolva alguma coisa... especialmente se você inseri-lo no Thunderbird no mesmo computador.
Baixe e execute Combofix
no computador da sua esposa.
http://www.bleepingcomputer.com/download/combofix/
Há instruções sobre como executá-lo em:http://www.bleepingcomputer.com/combofix/how-to-use-combofix
Basicamente, baixe-o, execute-o como administrador (clique com o botão direito -> executar como administrador), clique em OK/Sim/Continuar para receber as instruções e saia por 30 minutos a uma hora. Ele será executado por um longo tempo e provavelmente reinicializará o computador (certifique-se de fazer login novamente para continuar funcionando).
Você saberá que isso foi feito quando um bloco de notas em tela cheia for aberto com um monte de texto. Feche-o, reinicie mais uma vez e provavelmente você resolverá seu problema... só o tempo dirá.