《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 電子郵件欺詐:攻擊者如何冒充合法發(fā)件人

電子郵件欺詐:攻擊者如何冒充合法發(fā)件人

2021-06-17
來源:嘶吼專業(yè)版

本文主要分析網(wǎng)絡(luò)犯罪分子如何通過更改郵件的From(發(fā)件人)標(biāo)頭來進(jìn)行郵件欺詐

  域名欺騙

  郵件欺詐的最簡單形式之一是域名欺騙,指的是將目標(biāo)發(fā)件人的域名插入到From標(biāo)頭中,使用戶很難區(qū)分真實來源。

  網(wǎng)絡(luò)犯罪分子如果要以別人的名義發(fā)送郵件,并不是一件難事,網(wǎng)上不乏此類腳本或程序。由于SMTP(簡單郵件傳輸協(xié)議,TCP/IP網(wǎng)絡(luò)中的主要電子郵件傳輸協(xié)議)不提供此類保護(hù),因此當(dāng)攻擊者獲取到目標(biāo)受害者信任的發(fā)件人地址時,能誘導(dǎo)他們執(zhí)行特定操作,比如單擊釣魚鏈接、轉(zhuǎn)賬匯款、下載惡意文件等。為了增加可信度,攻擊者還會模仿發(fā)件人的風(fēng)格或身份證明,并強調(diào)任務(wù)的緊迫性以增加成功的概率。

  為了解決這種欺詐,目前市面上有幾種身份驗證方法:SPF、DKIM和DMARC。通過這些方式讓得到驗證后的信息實際上從指定地址發(fā)送。

  · SPF(發(fā)件人策略框架)標(biāo)準(zhǔn)允許郵件域所有者限制可以從該域發(fā)送消息的IP地址集,并允許郵件服務(wù)器檢查發(fā)件人的IP地址是否被域所有者授權(quán)。但是,SPF不檢查From頭,而是檢查SMTP信封中指定的發(fā)件人域,該域用于在郵件客戶端和服務(wù)器之間傳輸郵件路由信息,不會顯示給收件人。

  · DKIM通過基于存儲在發(fā)件人服務(wù)器上的私鑰生成的數(shù)字簽名來解決發(fā)件人身份驗證問題。用于驗證簽名的公鑰放在負(fù)責(zé)發(fā)件人域的DNS服務(wù)器上。如果消息是從不同的域發(fā)送的,則簽名將無效。但是該技術(shù)有一個弱點:攻擊者可以發(fā)送沒有DKIM簽名的假電子郵件,且信息將無法驗證。

  · DMARC(基于域的消息身份驗證、報告和一致性)用于根據(jù)DKIM/SPF驗證域檢查From標(biāo)頭中的域。使用DMARC,則域名欺騙的消息無法通過身份驗證。如果政策嚴(yán)格,DMARC還可以阻止特定的電子郵件。

  隨著上述技術(shù)的廣泛實施,攻擊者要么采取其他方法,要么報希望于他們所冒充的公司沒有正確配置郵件身份驗證,遺憾的是,這種現(xiàn)象依然很常見。

  顯示名稱欺騙

  顯示名稱是發(fā)件人的姓名或昵稱,顯示在電子郵件地址之前的發(fā)件人標(biāo)頭中。如果是公司郵件,則通常是相關(guān)部門或個人的真實姓名。

微信圖片_20210617144028.jpg

  顯示名稱的示例

  為了使收件人的郵件看上去不那么混亂,許多郵件客戶端隱藏了發(fā)件人的地址,只顯示顯示名稱,這也給了犯罪分子可乘之機,不過From標(biāo)頭中還是顯示了他們的真實地址,由于此地址通常受到DKIM簽名和SPF的保護(hù),也會被身份驗證機制將消息視為合法的,只要受害者不注意看就容易上當(dāng)。

  幽靈欺騙

  幽靈欺騙為此類的最常見形式。攻擊者除了偽造發(fā)件人個人或公司的名稱,還連帶了發(fā)件人的地址,如下面的示例所示。

微信圖片_20210617144037.jpg

幽靈欺騙的示例

  AD欺騙

  AD(Active Directory)欺騙是另一種形式的顯示名稱欺騙,但與幽靈欺騙不同,它直接以發(fā)送人的名字設(shè)置郵件地址。

微信圖片_20210617144041.jpg

AD欺騙示例

這種方法看起來比幽靈欺騙更原始,但幽靈欺騙在技術(shù)上更容易被垃圾郵件過濾器攔截,而AD欺騙至少能將郵件發(fā)送到垃圾郵件文件夾,封鎖所有來自與同事或公司同名地址的電子郵件通常也不太現(xiàn)實。

  相似域名欺騙

  此類攻擊要更為復(fù)雜些,需要攻擊者尋找類似目標(biāo)組織的域名并注冊。查找和購買域名都需要付出更多時間,之后在其上設(shè)置郵件、DKIM/SPF簽名和DMARC身份驗證,這比簡單地修改From標(biāo)頭要困難得多,但這也為識別機制帶來阻礙。

  例如,下面截圖中的電子郵件來自域名deutschepots.de,受害者很容易與德國郵政公司DeutschePost(deutschepost.de)的域名混淆。如果點擊了此類電子郵件中的鏈接并嘗試支付包裹遞送費用,不僅會損失3歐元,還會將信用卡詳細(xì)信息交給犯罪分子。

微信圖片_20210617144059.jpg

來自相似域的消息示例

  Unicode欺騙

  Unicode欺騙指的是域名中的ASCII字符被替換為Unicode集中的相似字符。了解此技術(shù)需要了解使用非拉丁字符的域是如何編碼的。Punycode是一種將Unicode字符轉(zhuǎn)換為ASCII兼容編碼(ACE)表示的方法,由拉丁字母、連字符和0到9的數(shù)字組成。同時,許多瀏覽器和郵件客戶端顯示域的Unicode版本。例如,這個俄羅斯域名:

  касперский。рф

  轉(zhuǎn)換為:

  xn--80akjebc7ajgd.xn--p1ai

  但在瀏覽器中,你很可能會看到相同的касперский。рф。由于該技術(shù)提供部分編碼(對單個字符進(jìn)行編碼,而不是對整個字符串進(jìn)行編碼),因此域可以同時包含ASCII和Unicode字符,網(wǎng)絡(luò)犯罪分子會積極利用這種特性。

微信圖片_20210617144107.jpg

Unicode欺騙的電子郵件示例

在上面的截圖中,消息據(jù)稱是從apple.com發(fā)送的。它看起來合法,并且電子郵件也通過了郵件身份驗證。仔細(xì)看可以看出,郵件設(shè)計得正規(guī)蘋果支持頁面并不一樣,但普通用戶很少會去比較。如果毫無戒心的用戶點擊該鏈接,就會被帶到一個虛假網(wǎng)站,要求提供帳戶詳細(xì)信息。

看一看郵件頭(可在大多數(shù)PC郵件客戶端或web版本的郵件服務(wù)中看到),就會看到完全不同的畫面:

微信圖片_20210617144111.jpg

  Punycode域記錄

  我們上面看到的apple.com域在Punycode中看起來非常不同,因為前三個字符實際上是西里爾字母“а”和“р”。但是為了方便用戶,郵件客戶端將Punycode轉(zhuǎn)換為Unicode,于是消息顯示為“apple.com”。

  需要注意的是,一些郵件客戶端會警告用戶域名中使用的非標(biāo)準(zhǔn)字符,甚至在From標(biāo)頭中顯示Punycode,然而這種保護(hù)機制并不普遍。

  結(jié)論

  郵件詐騙有多種方法,其中一些看起來很原始但能成功繞過郵件身份驗證。同時,郵件欺詐往往只是犯罪分子攻擊的第一步,對受害者信息的收集,或?qū)κ芎φ咴O(shè)備的控制可能會造成更深遠(yuǎn)的影響,即使只是一次點擊,也可能導(dǎo)致身份盜用、業(yè)務(wù)宕機,或高達(dá)數(shù)百萬美元的金錢損失。




電子技術(shù)圖片.png


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。