Учетная запись электронной почты моей жены была взломана, и злоумышленник получил ее адресную книгу. Я не знаю, была ли атака на ее локальный почтовый клиент (Thunderbird, работающий на Windows 7) или на сервер (размещенный на GoDaddy). В любом случае, данные списка контактов там, и я не могу это отменить. Я сменил все пароли, обновил безопасность и т. д., и я не думаю, что были какие-либо дальнейшие вторжения.
Однако тот, кто это сделал, рассылает огромное количество спама, используя имя моей жены в качестве «отправителя». Они замолкают на некоторое время, а затем я часто просыпаюсь и вижу несколько десятков писем от жены, которые она, конечно, на самом деле не отправляла,и каждый другой человек в ее адресной книге тоже получает это. И поскольку ее адресная книга была полна множества мертвых адресов,моя женаполучает сотни сообщений о недоставке "Mail Delivery Failed", а также сотни писем, отклоненных принимающим доменом как спам. Люди в ее списке контактов злятся, и это становится настоящей проблемой.
Я спросил об этом GoDaddy, и они сказали, что любой человек A может отправить электронное письмо, [email protected]
утверждая, что он [email protected]
, иотсутствует инфраструктура электронной почтыдля проверки того, что лицо A уполномочено отправлять электронное письмо с ccc.com
. Следовательно, я ничего не могу с этим поделать, и этот спамер сможет преследовать людей, портить репутацию моей жены, вносить ее адрес электронной почты в черный список и т. д. инет способа это остановить.
Правда ли это, или я могу что-то сделать, чтобы остановить этих спамеров или хотя бы смягчить ущерб?
решение1
Действительно, решить проблему подделки электронной почты в общем виде очень сложно из-за простоты и высокой степени распределенности протокола.
Аналогия с физическим письмом в этом примере вполне применима: я могу положить письмо в почту и написать на нем, что оно пришло из вашего дома; мне не нужно вламываться в ваш дом, чтобы сделать это, просто бросьте его в общественный почтовый ящик. И если на почте стоит пометка «вернуть отправителю», она вполне может оказаться «возвращенной» вам, даже если вы ее не писали. То же самое происходит и с электронной почтой: кто угодно может отправить сообщение в систему с адресами «Кому» и «От кого»; сервер, с которого вы отправляете почту, может не совпадать с тем, на который вы получаете почту, и нет централизованной службы, проверяющей вашу личность, когда вы отправляете сообщение в систему.
Существует два общих подхода к решению этой проблемы:
Цифровые подписиявляются способом включения в сообщение своего рода подписи или печати, которую только настоящий отправитель знает, как сгенерировать (используя закрытый ключ, которым они никогда не делятся). Получатель затем может проверить подпись, используя открытый ключ, который математически доказывает, кто создал подпись (и что она соответствует полученному тексту).
Однако это не очень полезно для вашего примера, поскольку не препятствует доставке сообщений и требует, чтобы получатели знали открытый ключ или проверенное место для его получения.
Проверка отправителя на основе доменаСистемы были разработаны для предотвращения спама. Они хранят данные в DNS (поиск в каталоге) для домена адреса (часть после @), что позволяет принимающей системе проверять, является ли письмо легитимным. Одна система,СПФ, перечисляет, каким системам разрешено отправлять почту от имени этого домена; другой,ДКИМ, хранит открытые ключи, используемые аналогично подходу цифровой подписи, описанному выше, но для проверки передающей системы, а не фактического отправителя.
(Если немного расширить аналогию с физическим письмом, SPF — это как публичное заявление: «Я отправляю письма только через этот почтовый ящик», а DKIM — как публичное заявление: «Я всегда отправляю почту из этого почтового отделения, которое печатает для меня этикетку, предупреждающую о несанкционированном вскрытии».)
Они были бы более уместны в вашем случае - если бы ваша жена использовала пользовательский домен, соответствующая настройка SPF или DKIM заставила бы многие системы молча отклонять почту, которую она не отправляла сама (или помечать ее как спам, не приписывая ее ей). Однако это работает только на уровне домена, а не индивидуального адреса, и некоторые системы получателей могут не проверять записи.
решение2
Отправка писем всем живым контактам в ее адресной книге и рассказ о проблемах со спамом в электронной почте, вероятно, поможет. И сейчас самое подходящее время, чтобы удалить все мертвые контакты из списка.
Использование PGP/GPG в будущем станет практически идеальным решением для частных пользователей и отправителей, позволяющим им самостоятельно проверять подлинность электронного письма.на самом делеотправлено отправителем, и может скрыть/зашифровать содержимое сообщений, чтобы их мог видеть только предполагаемый получатель. Но, хотя PGP доступен уже несколько десятилетий, не всем очень легко начать им пользоваться, а веб-почта (например, Gmail и т. д.) затрудняет сохранение секретных частей в тайне только для вас и при этом позволяет легко использовать их из любой точки мира...
Аутентификация по электронной почте
Есть вещи, которые можно сделать, чтобы пройти аутентификацию для получателей электронной почты (по крайней мере, некоторые, такие как Yahoo, Google и другие, которые "представляют высокий процент пользователей интернет-электронной почты" -Часто задаваемые вопросы о DMARC) что сообщение, в котором говорится, что оно с вашего доменана самом делес вашего домена. Они используют DMARK, который "позволяет отправителю указать, что его сообщения защищены SPF и/или DKIM, и сообщает получателю, что делать, если ни один из этих методов аутентификации не прошел — например, отправить сообщение в спам или отклонить его" -Часто задаваемые вопросы о DMARC.
Изменение адреса электронной почты может помочь в краткосрочной перспективе, тогда вы и все остальные могли бы спокойно игнорировать / "отмечать как спам" все дальнейшие сообщения от спамеров. Но даже если это не ваша главная проблема, поскольку они "очевидно супер-спам спам" и никого не обманывают, вы, вероятно, хотите рассмотреть возможность предотвращения подделки строки "от:", поскольку если достаточное количество пользователей всегда "отмечают как спам" служебную почту вашей жены, спам-фильтры, вероятно, начнут отбрасыватьвсесообщения с этого адреса.
Аутентификация электронной почты должна помочь серверам отправки и получения почты проверять, что сообщения действительно отправлены тем, от кого они себя выдают. Я нашел некоторую информацию о Gmail, поскольку это одна из "большой тройки" почтовых компаний, это, вероятно, хорошее место для начала. Даже переключение провайдеров электронной почты на того, который уже настроен/аутентифицирован, напримерGmail для бизнеса долженпомощь &мощьбыть проще, ноне следуетбыть необходимым, хотя, судя по вашему ответу от GoDaddy, они, возможно, не являются хостинг-провайдером вашей мечты.
Справка Gmail по аутентификации электронной почтыесть несколько советов по отправке доменов:
Если вы отправляющий домен
Сообщения с подписями DKIM используют ключ для подписи сообщений. Сообщения, подписанные короткими ключами, можно легко подделать (см. http://www.kb.cert.org/vuls/id/268267), поэтому сообщение, подписанное коротким ключом, больше не является признаком того, что сообщение правильно аутентифицировано. Чтобы лучше защитить наших пользователей, Gmail начнет обрабатывать письма, подписанные ключами длиной менее 1024 бит, как неподписанные, начиная с января 2013 года. Мы настоятельно рекомендуем всем отправителям, использующим короткие ключи, перейти на ключи RSA длиной не менее 1024 бит. Аутентификация настоятельно рекомендуется для каждого отправителя почты, чтобы гарантировать, что ваши сообщения будут правильно классифицированы. Для других рекомендаций см. нашРуководство для массовых отправителей.
Аутентификация сама по себе не гарантирует доставку ваших сообщений, поскольку спамеры также могут аутентифицировать почту. Gmail объединяет пользовательские отчеты и другие сигналы с информацией об аутентификации при классификации сообщений.
Аналогично, тот факт, что сообщение не прошло аутентификацию, не является достаточным основанием для классификации его как спама, поскольку некоторые отправители не аутентифицируют свою почту или в некоторых случаях аутентификация нарушается (например, когда сообщения отправляются в списки рассылки).
Узнайте больше о том, как вы можете создать политику, которая поможетконтролировать неаутентифицированную почтус вашего домена.
Последняя ссылкаКонтроль неаутентифицированной почтыс вашего домена особенно актуально:
Для борьбы со спамом и злоупотреблениями Gmail используетаутентификация по электронной почтедля проверки того, было ли сообщение действительно отправлено с адреса, с которого оно, как представляется, было отправлено. В рамках инициативы DMARC Google позволяет владельцам доменов помогать определять, как мы обрабатываем неаутентифицированные сообщения, которые ложно утверждают, что они отправлены с вашего домена.
Что ты можешь сделать
Владельцы доменов могут опубликовать политику, сообщающую Gmail и другим участвующим поставщикам электронной почты, как обрабатывать сообщения, отправленные с вашего домена, но не прошедшие аутентификацию. Определив политику, вы можете помочь в борьбе сфишингдля защиты пользователей и вашей репутации.
На сайте DMARC узнайте, какопубликуйте свою политику, илисм. инструкции для доменов Google Apps.
Вот что следует иметь в виду:
- Вы будете получать ежедневный отчет от каждого участвующего поставщика услуг электронной почты, чтобы видеть, как часто ваши электронные письма проходят аутентификацию и как часто выявляются недействительные электронные письма.
- Вы можете захотеть скорректировать свою политику по мере того, как будете узнавать из данных в этих отчетах. Например, вы можете скорректировать свои политики с «мониторинга» на «карантин» на «отклонения», поскольку вы становитесь более уверенными в том, что все ваши собственные сообщения будут аутентифицированы.
- Ваша политика может быть строгой или смягченной. Например, eBay и PayPal публикуют политику, требующую, чтобы вся их почта была аутентифицирована, чтобы появиться в чьем-то почтовом ящике. В соответствии с их политикой Google отклоняет все сообщения от eBay или PayPal, которые не аутентифицированы.
Подробнее о DMARC
DMARC.orgбыл сформирован, чтобы позволить отправителям электронной почты влиять на неаутентифицированную почту, публикуя свои предпочтения в обнаруживаемой и гибкой политике. Он также позволяет участвующим поставщикам электронной почты предоставлять отчеты, чтобы отправители могли улучшать и контролировать свою инфраструктуру аутентификации.
Google участвует в DMARC вместе с другими доменами электронной почты, такими как AOL, Comcast, Hotmail и Yahoo! Mail. Кроме того, отправители, такие как Bank of America, Facebook, Fidelity, LinkedIn и Paypal, уже опубликовали политики, которым должны следовать Google и другие получатели.
Для получения более подробной информации, пожалуйста, обратитесь к этой публикации вОфициальный блог Gmail.
Другие полезные ссылки:
решение3
Что можно сделать, зависит от того, какую часть инфраструктуры вы контролируете, а также от того, используете ли вы собственное доменное имя или просто имеете адрес в домене, контролируемом кем-то другим.
Если у вас есть собственный домен, легко переключиться на новый адрес электронной почты в том же домене. Кроме того, вы можете настроить записи DNS, чтобы сообщить миру, что все письма с вашего домена должны иметь цифровую подпись. (SPF, DKIM и DMARC — это термины для поиска, если вы хотите использовать этот подход.)
Вы не можете ожидать, что все будут проверять эти подписи, поэтому даже если вы настроите записи DNS, указывающие, что электронная почта с вашего домена должна быть подписана, все равно найдутся злоумышленники, отправляющие неподписанные электронные письма, утверждая, что они отправлены с вашего домена, а получатели будут принимать эти неподписанные электронные письма.
Если вы не контролируете домен, то изменить адрес электронной почты не так просто, и вы мало что можете сказать о том, используются ли записи DNS для ограничения возможности подделки домена в исходящих письмах.
Проблема со спам-сообщениями, использующими поддельный адрес отправителя, вызывающая возврат сообщений на законный адрес, по крайней мере, в принципе легко решаема.
Вы можете записывать Message-ID
всех отправляемых вами писем. Все возвраты должны включать Message-ID
где-то исходного сообщения - в противном случае возврат в любом случае бесполезен, потому что это то, что сообщает вам, какое сообщение было возвращено. Любое возвращенное сообщение, которое не содержит , которое Message-ID
вы ранее отправляли, может быть отправлено прямо в папку со спамом или отклонено во время получения (что имеет приятное преимущество, поскольку на один шаг приближает проблему к источнику).
Возвраты можно отличить от других писем по MAIL From
адресу. Возвраты всегда имеют пустой MAIL From
адрес, другие письма никогда не имеют пустого MAIL From
адреса.
Поэтому MAIL From
, если пусто и DATA
не содержит Message-ID
ранее отправленного вами сообщения, письмо можно смело отклонить.
Это принцип. Воплотить его в жизнь немного сложнее. Во-первых, инфраструктура для исходящих и входящих писем может быть разделена, что делает проблематичным для инфраструктуры для входящих писем всегда знать о каждом, Message-ID
что прошло через инфраструктуру для исходящих писем.
Кроме того, некоторые провайдеры настаивают на отправке отказов, которые не соответствуют здравому смыслу. Например, я видел, как провайдеры отправляли отказы, не содержащие никакой информации об исходном электронном письме, которое было отклонено. Моя лучшая рекомендация для таких бесполезных отказов — относиться к ним как к спаму, даже если они исходят из законной почтовой системы.
Помните, что тот, кто получил список адресов электронной почты, может указать любой из адресов как исходный адрес и любой из адресов как адрес назначения. Таким образом, если у вас нет дополнительной информации, вы не можете быть уверены, что утечка произошла из вашей собственной системы. Это мог быть кто-то из ваших контактов, включая ваш.
Чем больше вы сможете выяснить, какие адреса есть в списке утечек, а какие нет, тем лучше вы сможете понять, откуда произошла утечка. Возможно, вы уже сделали это и пришли к выводу, что утечка, должно быть, произошла из вашего списка контактов, поскольку никто из ваших контактов не знал всех адресов, которые, как было подтверждено, были утечены.
Мой подход к этому заключается в использовании собственного домена и отдельного адреса электронной почты в этом домене для каждого контакта, с которым я общаюсь. Я включаю дату первого общения с контактом в почтовый адрес, так что это может выглядеть так, как [email protected]
если бы я написал письмо новому контакту сегодня. Такой подход, очевидно, не для всех, но для меня он, безусловно, помогает точно знать, кто сливал список адресов электронной почты, где есть один из моих. Это также означает, что я могу закрыть отдельные адреса, так что только тот человек, который слил мой адрес, должен был обновить свою контактную информацию для меня.
решение4
Вы подходите к этому вопросу неправильно.
За годы работы в сфере ремонта компьютеров я могу сказать, что вряд ли здесь имело место какое-либо "взлом". Гораздо более вероятно, что на компьютере вашей жены есть вирус, и этот вирус получил доступ к ее адресной книге Thunderbird.
Это довольно распространено. Обычно вирус отправляет письма напрямую с зараженного компьютера, поэтому удаление вируса остановит спам-письма — они не «подделывают» адрес электронной почты вашей жены, они и есть адрес электронной почты вашей жены.
Изменение адреса электронной почты, как предложил другой пользователь, вряд ли что-то решит... особенно если вы введете его в Thunderbird на том же компьютере.
Загрузите и запустите Combofix
на компьютере жены.
http://www.bleepingcomputer.com/download/combofix/
Инструкции по запуску можно найти по адресу:http://www.bleepingcomputer.com/combofix/how-to-use-combofix
По сути, скачайте его, запустите его как администратор (правый клик --> запуск от имени администратора), нажмите OK/Да/Продолжить в подсказках, затем отойдите на 30 минут или час. Он будет работать долго и, скорее всего, перезагрузит компьютер (убедитесь, что вы снова вошли в систему, чтобы он продолжил работать).
Вы поймете, что все готово, когда откроется полноэкранный блокнот с кучей текста. Закройте его, перезагрузите еще раз, и вы, скорее всего, решили свою проблему... только время покажет.