ईमेल स्पूफिंग

ईमेल स्पूफिंग एक  संदेश जालसाजी  प्रेषक पते के साथ ईमेल संदेशों का निर्माण है। यह शब्द उस ईमेल पर लागू होता है जो एक ऐसे पते से आता है जो वास्तव में प्रेषक का नहीं है; उस पते पर भेजे गए मेल बाउंस हो सकते हैं या किसी ऐसे असंबंधित पक्ष को भेजे जा सकते हैं जिसकी पहचान नकली है।  नकाबपोश ईमेल  एक अलग विषय है, एक ऐसा नकाबपोश ईमेल पता प्रदान करना जो उपयोगकर्ता का सामान्य पता नहीं है, जिसका खुलासा नहीं किया जाता है (उदाहरण के लिए, ताकि यह ईमेल-पते की कटाई न हो), लेकिन उपयोगकर्ता के वास्तविक पते पर भेजे गए मेल को अग्रेषित करता है. ईमेल के लिए उपयोग किए जाने वाले मूल ट्रांसमिशन प्रोटोकॉल में अंतर्निहित प्रमाणीकरण विधियां नहीं होती हैं: यह कमी ईमेल स्पैम  और  फ़िशिंग  ईमेल को प्राप्तकर्ता को भ्रमित करने के लिए स्पूफिंग का उपयोग करने की अनुमति देती है। हाल ही के #Countermeasures ने इंटरनेट स्रोतों से इस तरह के स्पूफिंग को और अधिक कठिन बना दिया है लेकिन इसे समाप्त नहीं किया है; कुछ आंतरिक नेटवर्कों में उस नेटवर्क पर किसी सहयोगी के  कंप्यूटर सुरक्षा  से आने वाले स्पूफ ईमेल के विरुद्ध सुरक्षा होती है। स्पूफ ईमेल द्वारा धोखा दिए गए व्यक्तियों और व्यवसायों को महत्वपूर्ण वित्तीय नुकसान उठाना पड़ सकता है; विशेष रूप से, नकली ईमेल का उपयोग अक्सर कंप्यूटर को  रैंसमवेयर  से संक्रमित करने के लिए किया जाता है।

तकनीकी विवरण
जब एक सरल डाक स्थानांतरण प्रोटोकॉल  | सिंपल मेल ट्रांसफर प्रोटोकॉल (एसएमटीपी) ईमेल भेजा जाता है, तो प्रारंभिक कनेक्शन पते की जानकारी के दो टुकड़े प्रदान करता है: साथ में, इन्हें कभी-कभी लिफाफा संबोधित करने के रूप में संदर्भित किया जाता है - एक पारंपरिक लिफाफे के अनुरूप। जब तक प्राप्तकर्ता मेल सर्वर यह संकेत नहीं देता कि उसे इनमें से किसी भी आइटम के साथ समस्या है, भेजने वाला सिस्टम DATA कमांड भेजता है, और आमतौर पर कई हेडर आइटम भेजता है, जिनमें शामिल हैं:
 * मेल से: - आम तौर पर प्राप्तकर्ता को वापसी-पथ: हेडर के रूप में प्रस्तुत किया जाता है, लेकिन आम तौर पर अंतिम उपयोगकर्ता को दिखाई नहीं देता है, और डिफ़ॉल्ट रूप से कोई जांच नहीं की जाती है, जिसे भेजने के लिए प्रेषण प्रणाली अधिकृत है उस पते की ओर से।
 * RCPT TO: - निर्दिष्ट करता है कि ईमेल किस ईमेल पते पर डिलीवर किया गया है, यह सामान्य रूप से अंतिम उपयोगकर्ता को दिखाई नहीं देता है, लेकिन प्राप्त: हेडर के भाग के रूप में 'हो सकता है' हेडर में मौजूद हो सकता है।

और कभी - कभी:
 * From: Joe Q Doe  - प्राप्तकर्ता को दिखाई देने वाला पता; लेकिन फिर से, डिफ़ॉल्ट रूप से कोई जाँच नहीं की जाती है कि भेजने वाला सिस्टम उस पते की ओर से भेजने के लिए अधिकृत है।
 * प्रत्युत्तर: जेन रो  - समान रूप से चेक नहीं किया गया
 * प्रेषक: जिन जो  - भी चेक नहीं किया गया

इसका परिणाम यह होता है कि ईमेल प्राप्तकर्ता ईमेल को प्रेषक: शीर्षलेख में पते से आया हुआ देखता है। वे कभी-कभी मेल फ्रॉम पता खोजने में सक्षम हो सकते हैं, और यदि वे ईमेल का जवाब देते हैं, तो यह या तो प्रेषक: या रिप्लाई-टू: शीर्षलेख में प्रस्तुत पते पर जाएगा, लेकिन इनमें से कोई भी पता विशिष्ट रूप से विश्वसनीय नहीं है, इसलिए स्वचालित बाउंस संदेश बैकस्कैटर (ईमेल)  उत्पन्न कर सकते हैं।

हालांकि ईमेल स्पूफिंग ईमेल पता बनाने में प्रभावी है, मेल भेजने वाले कंप्यूटर के आईपी पते को आम तौर पर ईमेल हेडर में प्राप्त: लाइनों से पहचाना जा सकता है। दुर्भावनापूर्ण मामलों में, हालांकि, यह मैलवेयर  से संक्रमित एक निर्दोष तृतीय पक्ष का कंप्यूटर हो सकता है जो स्वामी के ज्ञान के बिना ईमेल भेज रहा है।

स्पूफिंग का दुर्भावनापूर्ण उपयोग
फ़िशिंग और व्यावसायिक ईमेल समझौता (नीचे देखें) ईमेल धोखाधड़ी  में आम तौर पर ईमेल स्पूफिंग का एक तत्व शामिल होता है।

ईमेल स्पूफ़िंग गंभीर व्यावसायिक और वित्तीय परिणामों वाली सार्वजनिक घटनाओं के लिए ज़िम्मेदार रही है। अक्टूबर 2013 में एक समाचार एजेंसी को भेजे गए ईमेल में यह मामला था, जिसे देखने के लिए धोखा दिया गया था जैसे कि यह स्वीडिश कंपनी फ़िंगरप्रिंट कार्ड  से था। ईमेल में कहा गया है कि  सैमसंग  ने कंपनी को खरीदने की पेशकश की है। समाचार फैल गया और शेयर विनिमय दर में 50% की वृद्धि हुई। कई और आधुनिक उदाहरणों में क्लेज़  और सोबर (वर्म) जैसे मैलवेयर अक्सर कंप्यूटर के भीतर ईमेल पतों की खोज करते हैं जिन्हें उन्होंने संक्रमित किया है, और वे उन पतों को ईमेल के लिए लक्ष्य के रूप में उपयोग करते हैं, और ईमेल में फ़ील्ड से विश्वसनीय जाली बनाने के लिए भी उपयोग करते हैं। भेजना। यह सुनिश्चित करने के लिए है कि ईमेल खोले जाने की अधिक संभावना है। उदाहरण के लिए:


 * 1) ऐलिस को एक संक्रमित ईमेल भेजा जाता है जिसे वह वर्म कोड चलाकर खोलती है।
 * 2) वर्म कोड ऐलिस की ईमेल पता पुस्तिका खोजता है और बॉब और चार्ली के पते ढूंढता है।
 * 3) ऐलिस के कंप्यूटर से, कीड़ा बॉब को एक संक्रमित ईमेल भेजता है, लेकिन ऐसा प्रतीत होता है कि यह चार्ली द्वारा भेजा गया था।

इस मामले में, भले ही बॉब का सिस्टम आने वाले मेल को मैलवेयर के रूप में पहचानता है, वह स्रोत को चार्ली के रूप में देखता है, भले ही यह वास्तव में ऐलिस के कंप्यूटर से आया हो। इस बीच, ऐलिस अनजान रह सकती है कि उसका कंप्यूटर संक्रमित हो गया है, और चार्ली को इसके बारे में कुछ भी पता नहीं है, जब तक कि वह बॉब से एक त्रुटि संदेश प्राप्त नहीं करता।

ईमेल स्पूफ़िंग स्पैम और ईमेल फ़िशिंग से कैसे भिन्न है?

स्पैम और नकली संदेश के बीच मुख्य अंतर यह है कि स्पैमर्स ईमेल हेडर संपादित नहीं करते हैं ताकि यह दिखाया जा सके कि ईमेल किसी और से भेजा गया था। फ़िशिंग और स्पूफिंग ईमेल दोनों का उद्देश्य किसी को यह विश्वास दिलाना है कि संदेश वैध प्रेषक से भेजा गया था। हालाँकि, मुख्य फ़िशर्स का इरादा उपयोगकर्ता की व्यक्तिगत और वित्तीय जानकारी से समझौता करना है, जबकि ईमेल स्पूफिंग ऐसा करने के लिए उपयोग किए जाने वाले तरीकों में से एक है।

मेल सर्वर पर प्रभाव
परंपरागत रूप से, मेल सर्वर किसी मेल आइटम को स्वीकार कर सकते हैं, फिर बाद में एक बाउंस संदेश भेज सकते हैं | नॉन-डिलीवरी रिपोर्ट या बाउंस संदेश अगर इसे डिलीवर नहीं किया जा सकता है या किसी कारण से क्वारंटाइन किया गया है। इन्हें मेल से भेजा जाएगा: उर्फ ​​रिटर्न पाथ एड्रेस। जाली पतों में भारी वृद्धि के साथ, अब सबसे अच्छा अभ्यास यह है कि पता लगाए गए स्पैम, वायरस आदि के लिए एनडीआर उत्पन्न न करें। लेकिन एसएमटीपी लेनदेन के दौरान ईमेल को अस्वीकार करने के लिए। जब मेल व्यवस्थापक इस दृष्टिकोण को अपनाने में विफल होते हैं, तो उनके सिस्टम निर्दोष पार्टियों को बैकस्कैटर (ईमेल) ईमेल भेजने के लिए दोषी होते हैं - अपने आप में स्पैम का एक रूप - या जो नौकरी  हमलों को करने के लिए इस्तेमाल किया जा रहा है।

प्रतिउपाय
सर्वर-से-सर्वर ईमेल ट्रैफ़िक को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली ट्रांसपोर्ट लेयर सुरक्षा|SSL/TLS प्रणाली का उपयोग प्रमाणीकरण को लागू करने के लिए भी किया जा सकता है, लेकिन व्यवहार में इसका उपयोग बहुत कम किया जाता है, और MARID  की एक श्रृंखला भी कर्षण प्राप्त करने में विफल रही है।

कई रक्षात्मक प्रणालियाँ व्यापक रूप से उपयोग में आ गई हैं, जिनमें शामिल हैं:
 * प्रेषक नीति ढांचा (एसपीएफ़) –  ईमेल की डिलीवरी के दौरान फर्जी प्रेषक पते का पता लगाने के लिए डिज़ाइन की गई एक  ईमेल प्रमाणीकरण  विधि।


 * DomainKeys आइडेंटिफाइड मेल (DKIM) – ईमेल (ईमेल स्पूफिंग) में जाली प्रेषक पते का पता लगाने के लिए डिज़ाइन की गई एक ईमेल प्रमाणीकरण विधि, अक्सर फ़िशिंग और ईमेल स्पैम में उपयोग की जाने वाली तकनीक।
 * डोमेन-आधारित संदेश प्रमाणीकरण, रिपोर्टिंग और अनुरूपता (DMARC) –  एक ईमेल प्रमाणीकरण प्रोटोकॉल। इसे ईमेल डोमेन स्वामियों को अपने डोमेन को अनधिकृत उपयोग से बचाने की क्षमता देने के लिए डिज़ाइन किया गया है, जिसे आमतौर पर ईमेल स्पूफिंग के रूप में जाना जाता है। DMARC को लागू करने का उद्देश्य और प्राथमिक परिणाम एक डोमेन को व्यावसायिक ईमेल समझौता हमलों, फ़िशिंग ईमेल,  ईमेल घोटाले  और अन्य  साइबर खतरा  की गतिविधियों में इस्तेमाल होने से बचाना है।

जाली ईमेल को प्रभावी रूप से वितरित होने से रोकने के लिए, प्रमाणीकरण के इन उच्च मानकों के लिए भेजने वाले डोमेन, उनके मेल सर्वर और प्राप्त करने वाले सिस्टम को सही ढंग से कॉन्फ़िगर करने की आवश्यकता है। हालांकि उनका उपयोग बढ़ रहा है, अनुमान व्यापक रूप से भिन्न हैं कि कितने प्रतिशत ईमेल में डोमेन प्रमाणीकरण का कोई रूप नहीं है: 8.6% से लगभग आधा।  इस कारण से, मेल सिस्टम प्राप्त करने में आमतौर पर यह कॉन्फ़िगर करने के लिए सेटिंग्स की एक श्रृंखला होती है कि वे खराब-कॉन्फ़िगर किए गए डोमेन या ईमेल के साथ कैसे व्यवहार करते हैं।

बिजनेस ईमेल
व्यापार ईमेल समझौता हमले साइबर अपराध का एक वर्ग है जो वाणिज्यिक, सरकारी और गैर-लाभकारी संगठन पर हमला करने के लिए ईमेल धोखाधड़ी का उपयोग करता है। गैर-लाभकारी संगठन एक विशिष्ट परिणाम प्राप्त करने के लिए जो लक्ष्य संगठन को नकारात्मक रूप से प्रभावित करता है। उदाहरणों में इनवॉइस स्कैम और स्पीयर फ़िशिंग स्पूफ हमले शामिल हैं जिन्हें अन्य आपराधिक गतिविधियों के लिए डेटा एकत्र करने के लिए डिज़ाइन किया गया है। एक ईमेल स्पूफ द्वारा धोखा दिया गया व्यवसाय अतिरिक्त वित्तीय, व्यवसाय निरंतरता और प्रतिष्ठित क्षति का सामना कर सकता है: नकली ईमेल रैंसमवेयर के लिए एक पसंदीदा मार्ग है जो तब तक संचालन को रोक सकता है जब तक कि फिरौती का भुगतान नहीं किया जाता है; उपभोक्ता गोपनीयता उल्लंघनों को भी सक्षम किया जा सकता है।

विशिष्ट रूप से, एक हमला किसी संगठन के भीतर एक स्पूफ ईमेल (या स्पूफ ईमेल की श्रृंखला) भेजकर विशिष्ट कर्मचारी भूमिकाओं को लक्षित करता है जो धोखे से एक वरिष्ठ सहयोगी (सीईओ या समान) या एक विश्वसनीय ग्राहक का प्रतिनिधित्व करते हैं। (इस प्रकार के हमले को भाला फ़िशिंग  के रूप में जाना जाता है)। ईमेल निर्देश जारी करेगा, जैसे भुगतान स्वीकृत करना या क्लाइंट डेटा जारी करना। धोखाधड़ी करने वाले के बैंक खाते में धन हस्तांतरण करने के लिए पीड़ित को बरगलाने के लिए ईमेल अक्सर  सोशल इंजीनियरिंग (सुरक्षा)  का उपयोग करते हैं। दुनिया भर में वित्तीय प्रभाव बड़ा है। संयुक्त राज्य अमेरिका के संघीय जांच ब्यूरो ने जून 2016 और जुलाई 2019 के बीच बीईसी हमलों से जुड़े यूएस और अंतर्राष्ट्रीय नुकसान को $26 बिलियन दर्ज किया।

घटनाएं

 * 2017 में इस तरह के एक घोटाले में डबलिन चिड़ियाघर € 130,000 खो गया - कुल € 500,000 लिया गया, हालांकि अधिकांश बरामद किया गया था।
 * ऑस्ट्रियाई एयरोस्पेस फर्म FACC AG को फरवरी 2016 में एक हमले के माध्यम से 42 मिलियन यूरो (47 मिलियन डॉलर) का धोखा दिया गया था - और बाद में CFO और CEO दोनों को निकाल दिया।
 * न्यूजीलैंड में न्यूजीलैंड विश्वविद्यालय  को $120,000 (NZD) की ठगी हुई थी।
 * न्यूजीलैंड फायर सर्विस को 2015 में 52,000 डॉलर का घोटाला किया गया था।
 * 2015 में इस तरह के एक घोटाले के माध्यम से Ubiquiti Networks  को $46.7 मिलियन का नुकसान हुआ।
 * सेव द चिल्ड्रन यूएसए 2017 में $1 मिलियन के साइबर घोटाले का शिकार हुआ था।
 * ऑस्ट्रेलियाई संगठनों ने ऑस्ट्रेलियाई प्रतिस्पर्धा और उपभोक्ता आयोग पर व्यापार ईमेल समझौता हमलों की सूचना दी, 2018 वर्ष के लिए लगभग $2,800,000 (AUD) वित्तीय घाटे का सामना करना पड़ा।
 * 2013 में, एवलदास रिमासौस्कस और उनके कर्मचारियों ने कंपनियों के ईमेल सिस्टम तक पहुंच प्राप्त करने के लिए हजारों धोखाधड़ी ईमेल भेजे।

यह भी देखें

 * जिससे समझौता किया जा सकता है
 * जिससे समझौता किया जा सकता है
 * जिससे समझौता किया जा सकता है
 * जिससे समझौता किया जा सकता है
 * जिससे समझौता किया जा सकता है
 * जिससे समझौता किया जा सकता है

इस पेज में लापता आंतरिक लिंक की सूची

 * ईमेल-पता कटाई
 * लिफ़ाफ़ा
 * उछाल संदेश
 * आईपी ​​पता
 * सोबर (कृमि)
 * DomainKeys की पहचान की गई मेल
 * व्यापार ईमेल समझौता हमले
 * साइबर क्राइम
 * व्यावसायिक निरंतरता
 * गैर लाभकारी संगठन
 * फैड्रल ब्यूरो आॅफ इन्वेस्टीगेशन