为什么网络钓鱼电子邮件使用伪造的电子邮件地址而不是真实的?

信息安全 电子邮件 网络钓鱼 电子邮件欺骗 SPF
2021-08-11 01:04:52

我读到你可以在From:电子邮件字段中写任何东西

如果这是真的,那么为什么网络钓鱼电子邮件会试图用类似的地址来欺骗我,service@amaz0n.com而不是仅仅使用实际地址service@amazon.com呢?

4个回答

虽然可以使用@amazon.comSMTP 信封和/或From邮件标头字段创建邮件,但该邮件可能会被阻止,因为该域受到发件人策略框架 ( SPF )、域密钥识别邮件 ( DKIM ) 和基于域的消息的保护身份验证、报告和一致性 ( DMARC )。这意味着欺骗性邮件将被检测到,并被许多电子邮件服务器拒绝。与此相反,使用不受这种方式保护或受保护但由攻击者控制的另一个域更成功。

简而言之,这些技术的作用是:

  • SPF
    检查给定的 SMTP 信封 (SMTP.MAILFROM) 是否允许发件人 IP 地址。dig txt amazon.com表明存在 SPF 策略。
  • DKIM
    邮件服务器对邮件进行签名。用于验证邮件的公钥是使用 DNS 检索的。DKIM-Signature从邮件标头中的字段可以看出,亚马逊使用 DKIM 。
  • DMARC将邮件标头 (RFC822.From) 中的字段与 DKIM 的 DKIM 签名域或 SPF 的 SMTP 信封域
    对齐。From如果存在一致且成功的 SPF/DKIM,则 DMARC 策略匹配。dig txt _dmarc.amazon.com显示亚马逊有一条 DMARC 记录,其策略为quarantine.

SPF 和 DKIM 都没有通过自己的帮助来防止From邮件标头中的字段欺骗。只有将这些中的至少一个与 DMARC 结合起来才能防止此类标头欺骗。

为了补充Steffen Ullrich 的回答,请注意:

  • 从历史上看,确实有可能欺骗任何你想要的东西,没有人检查,每个人都信任每个人。
  • 然而,随着垃圾邮件、网络钓鱼和其他诈骗的兴起,引入了 SPF、DKIM 和 DMARC。这些允许服务器检查发件人是否有权向给定域中的发件人发送邮件。
  • 为了工作,它们需要发送者和接收者都实现这些方法。
  • 大多数大型电子邮件提供商肯定会在他们身边(作为接收者)实施这 3 种方法中的至少一种,并且许多面临有人试图冒充他们的风险的组织将至少在他们身边实施这 3 种方法中的一种作为好吧(作为发件人)。
  • 但是,仍然有电子邮件系统不检查任何一个,以及没有适当设置的域。

因此,如果您发现没有 SPF、DKIM 或 DMARC 的域,您可以代表该域发送电子邮件而不会被直接拒绝。许多电子邮件提供商对此类电子邮件的“信任度”低于其他电子邮件,因此它被视为垃圾邮件的可能性更大。

同样,您甚至可以“从”受 SPF、DKIM 或 DMARC 保护的域向不检查它的电子邮件系统发送电子邮件。

但最肯定的是,如果您想以 Apple 或 Amazon 的身份发送到由 Google 或 Microsoft 管理的邮箱,那是行不通的。这就是他们为此使用其他域名的原因。

  • 网络钓鱼者可能希望收到任何回复以发送到该地址。
  • 他们试图避免现有的各种框架,以防止欺骗的“来自”字段被人类用户认为是真实的。

使用此工具,我能够检查amazon.com 是否配置了 SPF。当然,在您的电子邮件客户端上检查 SPF 的 DNS,但大多数人的客户端都会这样做。

可能值得注意的是理论与实践之间的差异。SMTP(简单邮件传输协议)是电子邮件的基础,并不能真正防止欺骗。我想这就是这句话的来源。

然而,虽然 SMTP 像现在一样是电子邮件的一部分,但它并不是唯一正在酝酿中的东西。虽然我确信在野外有一些完全普通的实现,但绝大多数人将使用为数不多的“大”堆栈之一,它带有很多额外的东西来阻止这种行为。

由于垃圾邮件的目标是让尽可能多的人(可悲的是最容易上当受骗)的人:为了获得真实地址的可信度而过滤掉大多数案例的成本并不高。如果骗局涉及骗子的一部分努力继续进行,则尤其如此,因为那种怀疑足以注意到“service@amaz0n.com”看起来错误的人很可能是您想要尽早清除的目标。