我读到你可以在From:
电子邮件的字段中写任何东西。
如果这是真的,那么为什么网络钓鱼电子邮件会试图用类似的地址来欺骗我,service@amaz0n.com
而不是仅仅使用实际地址service@amazon.com
呢?
我读到你可以在From:
电子邮件的字段中写任何东西。
如果这是真的,那么为什么网络钓鱼电子邮件会试图用类似的地址来欺骗我,service@amaz0n.com
而不是仅仅使用实际地址service@amazon.com
呢?
虽然可以使用@amazon.com
SMTP 信封和/或From
邮件标头字段创建邮件,但该邮件可能会被阻止,因为该域受到发件人策略框架 ( SPF )、域密钥识别邮件 ( DKIM ) 和基于域的消息的保护身份验证、报告和一致性 ( DMARC )。这意味着欺骗性邮件将被检测到,并被许多电子邮件服务器拒绝。与此相反,使用不受这种方式保护或受保护但由攻击者控制的另一个域更成功。
简而言之,这些技术的作用是:
dig txt amazon.com
表明存在 SPF 策略。DKIM-Signature
从邮件标头中的字段可以看出,亚马逊使用 DKIM 。From
如果存在一致且成功的 SPF/DKIM,则 DMARC 策略匹配。dig txt _dmarc.amazon.com
显示亚马逊有一条 DMARC 记录,其策略为quarantine
.SPF 和 DKIM 都没有通过自己的帮助来防止From
邮件标头中的字段欺骗。只有将这些中的至少一个与 DMARC 结合起来才能防止此类标头欺骗。
为了补充Steffen Ullrich 的回答,请注意:
因此,如果您发现没有 SPF、DKIM 或 DMARC 的域,您可以代表该域发送电子邮件而不会被直接拒绝。许多电子邮件提供商对此类电子邮件的“信任度”低于其他电子邮件,因此它被视为垃圾邮件的可能性更大。
同样,您甚至可以“从”受 SPF、DKIM 或 DMARC 保护的域向不检查它的电子邮件系统发送电子邮件。
但最肯定的是,如果您想以 Apple 或 Amazon 的身份发送到由 Google 或 Microsoft 管理的邮箱,那是行不通的。这就是他们为此使用其他域名的原因。
可能值得注意的是理论与实践之间的差异。SMTP(简单邮件传输协议)是电子邮件的基础,并不能真正防止欺骗。我想这就是这句话的来源。
然而,虽然 SMTP 像现在一样是电子邮件的一部分,但它并不是唯一正在酝酿中的东西。虽然我确信在野外有一些完全普通的实现,但绝大多数人将使用为数不多的“大”堆栈之一,它带有很多额外的东西来阻止这种行为。
由于垃圾邮件的目标是让尽可能多的人(可悲的是最容易上当受骗)的人:为了获得真实地址的可信度而过滤掉大多数案例的成本并不高。如果骗局涉及骗子的一部分努力继续进行,则尤其如此,因为那种怀疑足以注意到“service@amaz0n.com”看起来错误的人很可能是您想要尽早清除的目标。