ईमेल स्पूफिंग

ईमेल स्पूफिंग संदेश जालसाजी प्रेषक पते के साथ ईमेल संदेशों का निर्माण है। यह शब्द ऐसे ईमेल पर लागू होता है जो उस पते पर वास्तव में प्रेषित की गई डाक नहीं है जो उस पते के उत्तर में भेजी गई प्रेषक की मेल न हो, एक असंबंधित पार्टी को उछाल या वितरित किया जा सकता है, जिसकी पहचान नकली हो। नकाबपोश की गई ईमेल एक अलग विषय है, जो "नकाबपोश" ईमेल पता प्रदान करता है, जो उपयोगकर्ता का सामान्य पता नहीं है, जिसका खुलासा नहीं किया जाता है (उदाहरण के लिए, ताकि इसे काटा न जा सके), लेकिन इस भेजे गए मेल को उपयोगकर्ता के वास्तविक पते पर भेज दिया जाता है।

ईमेल के लिए उपयोग किए जाने वाले मूल ट्रांसमिशन प्रोटोकॉल में अंतर्निहित प्रमाणीकरण विधियां नहीं हैं: यह कमी स्पैम और फ़िशिंग ईमेल को प्राप्तकर्ता को गुमराह करने के लिए स्पूफिंग का उपयोग करने की अनुमति देती है। अधिक हाल के प्रत्युपायों ने इंटरनेट स्रोतों से इस तरह की स्पूफिंग को और अधिक कठिन बना दिया है लेकिन इसे समाप्त नहीं किया है; कुछ आंतरिक नेटवर्क में किसी सहकर्मी द्वारा खराब ईमेल के विरुद्ध कंप्यूटर सुरक्षा प्रदान की गई है, तो उस नेटवर्क पर कंप्यूटर के साथ समझौता किया गया है। स्पूफ ईमेल द्वारा धोखा दिए गए व्यक्तियों और व्यवसायों को महत्वपूर्ण वित्तीय नुकसान उठाना पड़ सकता है; विशेष रूप से, नकली ईमेल का उपयोग अक्सर कंप्यूटर को रैंसमवेयर से संक्रमित करने के लिए किया जाता है।

तकनीकी विवरण
जब एक सिंपल मेल ट्रांसफर प्रोटोकॉल (एसएमटीपी) ईमेल भेजा जाता है, तो प्रारंभिक कनेक्शन पते की जानकारी के दो टुकड़े प्रदान करता है: इन दोनों को एक साथ मिलाकर, इनकी तुलना पेपर के परंपरागत लिफाफे से करते हुए कभी-कभी लिफ़ाफ़ा कहा जाता है। जब तक कि प्राप्त मेल सर्वर यह संकेत नहीं देता कि उसे इनमें से किसी एक भी आइटम के साथ समस्या है, प्रेषण प्रणाली "डेटा" कमांड भेजती है, और आमतौर पर कई हेडर आइटम भी भेजती है, जिनमें शामिल हैं:
 * मेल प्रेषक: - आम तौर पर प्राप्तकर्ता को वापसी-पथ के रूप में प्रस्तुत किया जाता है: शीर्षलेख लेकिन सामान्य रूप से अंतिम उपयोगकर्ता को दिखाई नहीं देता है, और व्यतिक्रम रूप से कोई जांच नहीं की जाती है कि भेजने वाली प्रणाली उस पते की ओर से भेजने के लिए अधिकृत है।
 * आरसीपीटी को:- निर्दिष्ट करता है कि ईमेल किस ईमेल पता को दिया गया है, सामान्यतया अंतिम उपयोक्ता को दिखाई नहीं देता है लेकिन शीर्षलेख में "प्राप्त" शीर्ष-सूचना के भाग के रूप में उपस्थित हो सकता है।

और कभी - कभी:
 * यहाँ से: जो क्यू डो  - प्राप्तकर्ता को दिखाई देने वाला पता;लेकिन एक बार फिर, व्यतिक्रम रूप से कोई जाँच नहीं की गई है कि प्रेषण प्रणाली उस पते की ओर से भेजने के लिए अधिकृत है।
 * प्रत्युत्तर: जेन रो  - समान रूप से जांच नहीं किया गया
 * प्रेषक: जिन जो  - भी जांच नहीं किया गया

इसका परिणाम यह होता है कि ईमेल प्राप्तकर्ता ईमेल को प्रेषक: शीर्षलेख में पते से आया हुआ देखता है। वे कभी-कभी मेल फ्रॉम पता खोजने में सक्षम हो सकते हैं, और यदि वे ईमेल का जवाब देते हैं, तो यह या तो प्रेषक: या रिप्लाई-टू: शीर्षलेख में प्रस्तुत पते पर जाएगा, लेकिन इनमें से कोई भी पता विशिष्ट रूप से विश्वसनीय नहीं है, इसलिए स्वचालित बाउंस संदेश बैकस्कैटर (ईमेल)  उत्पन्न कर सकते हैं।

हालांकि ईमेल स्पूफिंग ईमेल पता बनाने में प्रभावी है, मेल भेजने वाले कंप्यूटर के आईपी पते को आम तौर पर ईमेल हेडर में प्राप्त: लाइनों से पहचाना जा सकता है। दुर्भावनापूर्ण मामलों में, हालांकि, यह मैलवेयर  से संक्रमित एक निर्दोष तृतीय पक्ष का कंप्यूटर हो सकता है जो स्वामी के ज्ञान के बिना ईमेल भेज रहा है।

स्पूफिंग का दुर्भावनापूर्ण उपयोग
फ़िशिंग और व्यावसायिक ईमेल समझौता (नीचे देखें) ईमेल धोखाधड़ी  में आम तौर पर ईमेल स्पूफिंग का एक तत्व शामिल होता है।

फ़िशिंग और व्यावसायिक ईमेल समझौता (नीचे देखें) घोटालों में आम तौर पर ई-मेल स्पूफिंग के तत्व शामिल होते हैं.

ईमेल स्पूफ़िंग गंभीर व्यावसायिक और वित्तीय परिणामों वाली सार्वजनिक घटनाओं के लिए ज़िम्मेदार रही है। अक्टूबर 2013 में एक समाचार एजेंसी को भेजे गए ईमेल में यह मामला था, जिसे देखने के लिए धोखा दिया गया था जैसे कि यह स्वीडिश कंपनी फ़िंगरप्रिंट कार्ड से था। ईमेल में कहा गया है कि  सैमसंग ने कंपनी को खरीदने की पेशकश की है। समाचार फैल गया और शेयर विनिमय दर में 50% की वृद्धि हुई।

कई और आधुनिक उदाहरणों में क्लेज़ और सोबर (वर्म) जैसे मैलवेयर अक्सर कंप्यूटर के भीतर ईमेल पतों की खोज करते हैं जिन्हें उन्होंने संक्रमित किया है, और वे उन पतों को ईमेल के लिए लक्ष्य के रूप में उपयोग करते हैं, और ईमेल में फ़ील्ड से विश्वसनीय जाली बनाने के लिए भी उपयोग करते हैं। भेजना। यह सुनिश्चित करने के लिए है कि ईमेल खोले जाने की अधिक संभावना है। उदाहरण के लिए:

ईमेल स्पूफिंग सार्वजनिक घटनाओं के लिए गंभीर व्यवसाय और वित्तीय परिणामों के साथ जिम्मेदार रहा है। यह एक समाचार के लिए एक अक्टूबर 2013 ईमेल में मामला था एजेंसी जो देखने के लिए धोखा दी गई थी जैसे कि यह स्वीडिश कंपनी के फिंगरप्रिंट कार्ड से थी। ईमेल ने बताया कि सैमसंग ने कंपनी को खरीदने की पेशकश की थीसमाचार फैल गया और स्टॉक एक्सचेंज की दर 50% बढ़ी।

अनेक आधुनिक उदाहरणों में मैलवेयर जैसे क्लेज़ तथा सिस्टेयर अक्सर संक्रमित कंप्यूटर के अंदर उन ईमेल पतों की खोज करते हैं जो उन्होंने संक्रमित किये हैं,वे इन पतों का प्रयोग ईमेल के लक्ष्य के रूप में करते हैं और भेजे जाने वाले ई-मेल में विश्वसनीय जाली भी बनाते हैं। यह सुनिश्चित करने के लिए कि ईमेल को खोलने की अधिक संभावना है.उदाहरण के लिए:


 * 1) ऐलिस को एक संक्रमित ईमेल भेजा जाता है जिसे वह वर्म कोड चलाकर खोलती है। ऐलिस को संक्रमित ईमेल भेजा जाता है जो उसने वर्म कोड को खोलते हुए खुलता है।
 * 2) वर्म कोड ऐलिस की ईमेल पता पुस्तिका खोजता है और बॉब और चार्ली के पते ढूंढता है। कीड़ा कोड ऐलिस के ईमेल पते की किताब को खोजता है और बॉब और चार्ली के पते पाता है
 * 3) ऐलिस के कंप्यूटर से, कीड़ा बॉब को एक संक्रमित ईमेल भेजता है, लेकिन ऐसा प्रतीत होता है कि यह चार्ली द्वारा भेजा गया था।

इस मामले में, भले ही बॉब का सिस्टम आने वाले मेल को मैलवेयर के रूप में पहचानता है, वह स्रोत को चार्ली के रूप में देखता है, भले ही यह वास्तव में ऐलिस के कंप्यूटर से आया हो। इस बीच, ऐलिस अनजान रह सकती है कि उसका कंप्यूटर संक्रमित हो गया है, और चार्ली को इसके बारे में कुछ भी पता नहीं है, जब तक कि वह बॉब से एक त्रुटि संदेश प्राप्त नहीं करता।

ईमेल स्पूफ़िंग स्पैम और ईमेल फ़िशिंग से कैसे भिन्न है?

स्पैम और नकली संदेश के बीच मुख्य अंतर यह है कि स्पैमर्स ईमेल हेडर संपादित नहीं करते हैं ताकि यह दिखाया जा सके कि ईमेल किसी और से भेजा गया था। फ़िशिंग और स्पूफिंग ईमेल दोनों का उद्देश्य किसी को यह विश्वास दिलाना है कि संदेश वैध प्रेषक से भेजा गया था। हालाँकि, मुख्य फ़िशर्स का इरादा उपयोगकर्ता की व्यक्तिगत और वित्तीय जानकारी से समझौता करना है, जबकि ईमेल स्पूफिंग ऐसा करने के लिए उपयोग किए जाने वाले तरीकों में से एक है।

मेल सर्वर पर प्रभाव
पारंपरिक रूप से मेल सर्वर मेल आइटम को स्वीकार कर सकते हैं और बाद में नॉन-डिलीवरी रिपोर्ट या "बाउंस" संदेश भेज सकते हैं,अगर इसे वितरित नहीं किया जा सका या किसी कारण से संरक्षित किया गया हो। इन्हें "डाक से भेजें" उर्फ "वापसी पथ" पते पर भेजा जाएगा। जाली पते में भारी वृद्धि के साथ सबसे अच्छा अभ्यास अब पता चला स्पैम वायरस आदि के लिए एनडीआर उत्पन्न नहीं करने के लिए है। लेकिन एसएमटीपी लेनदेन के दौरान ईमेल को अस्वीकार करने के लिए।जब मेल प्रशासक इस दृष्टिकोण को लेने में विफल रहते हैं तो उनके सिस्टम "बैकस्कैटर" भेजने के दोषी हैं, निर्दोष पार्टियों को ईमेल - अपने आप में स्पैम का एक रूप - या "जो जॉब" हमलों को करने के लिए इस्तेमाल किया जा रहा है।

प्रतिउपाय
सर्वर-से-सर्वर ईमेल ट्रैफ़िक को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली ट्रांसपोर्ट लेयर सुरक्षा|SSL/TLS प्रणाली का उपयोग प्रमाणीकरण को लागू करने के लिए भी किया जा सकता है, लेकिन व्यवहार में इसका उपयोग बहुत कम किया जाता है, और MARID  की एक श्रृंखला भी कर्षण प्राप्त करने में विफल रही है।

सर्वर से सर्वर ईमेल ट्रैफिक को एन्क्रिप्ट करने के लिए उपयोग किया गया एसएसएल/टीएलएस सिस्टम भी प्रमाणीकरण लागू करने के लिए उपयोग किया जा सकता है, लेकिन व्यवहार में यह शायद ही कभी इस्तेमाल किया जाता है,

कई रक्षात्मक प्रणालियाँ व्यापक रूप से उपयोग में आ गई हैं, जिनमें शामिल हैं:
 * प्रेषक नीति ढांचा (एसपीएफ़) –  ईमेल की डिलीवरी के दौरान फर्जी प्रेषक पते का पता लगाने के लिए डिज़ाइन की गई एक  ईमेल प्रमाणीकरण  विधि।


 * DomainKeys आइडेंटिफाइड मेल (DKIM) – ईमेल (ईमेल स्पूफिंग) में जाली प्रेषक पते का पता लगाने के लिए डिज़ाइन की गई एक ईमेल प्रमाणीकरण विधि, अक्सर फ़िशिंग और ईमेल स्पैम में उपयोग की जाने वाली तकनीक।
 * डोमेन-आधारित संदेश प्रमाणीकरण, रिपोर्टिंग और अनुरूपता (DMARC) –  एक ईमेल प्रमाणीकरण प्रोटोकॉल। इसे ईमेल डोमेन स्वामियों को अपने डोमेन को अनधिकृत उपयोग से बचाने की क्षमता देने के लिए डिज़ाइन किया गया है, जिसे आमतौर पर ईमेल स्पूफिंग के रूप में जाना जाता है। DMARC को लागू करने का उद्देश्य और प्राथमिक परिणाम एक डोमेन को व्यावसायिक ईमेल समझौता हमलों, फ़िशिंग ईमेल,  ईमेल घोटाले  और अन्य  साइबर खतरा  की गतिविधियों में इस्तेमाल होने से बचाना है।

जाली ईमेल को प्रभावी रूप से वितरित होने से रोकने के लिए, प्रमाणीकरण के इन उच्च मानकों के लिए भेजने वाले डोमेन, उनके मेल सर्वर और प्राप्त करने वाले सिस्टम को सही ढंग से कॉन्फ़िगर करने की आवश्यकता है। हालांकि उनका उपयोग बढ़ रहा है, अनुमान व्यापक रूप से भिन्न हैं कि कितने प्रतिशत ईमेल में डोमेन प्रमाणीकरण का कोई रूप नहीं है: 8.6% से लगभग आधा।  इस कारण से, मेल सिस्टम प्राप्त करने में आमतौर पर यह कॉन्फ़िगर करने के लिए सेटिंग्स की एक श्रृंखला होती है कि वे खराब-कॉन्फ़िगर किए गए डोमेन या ईमेल के साथ कैसे व्यवहार करते हैं।

बिजनेस ईमेल
व्यापार ईमेल समझौता हमले साइबर अपराध का एक वर्ग है जो वाणिज्यिक पर हमला करने के लिए ईमेल धोखाधड़ी का उपयोग करता है, सरकार और गैर लाभ संगठन एक विशिष्ट परिणाम प्राप्त करने के लिए जो लक्ष्य संगठन पर नकारात्मक प्रभाव डालते हैं। इन उदाहरणों में इनवॉइस घोटाले और भाला फ़िशिंग के खराब आक्रमण शामिल हैं, जिन्हें अन्य आपराधिक गतिविधियों के लिए आंकड़े इकट्ठा करने के लिए डिज़ाइन किया गया है। एक ईमेल स्पूफ द्वारा धोखा देने वाला व्यवसाय अतिरिक्त वित्तीय व्यापार निरंतरता और प्रतिष्ठा को नुकसान पहुंचा सकता है: नकली ईमेल रैंसमवेयर के लिए एक पसंदीदा मार्ग है जो तब तक संचालन को रोक सकता है जब तक कि फिरौती का भुगतान नहीं किया जाता; उपभोक्ता गोपनीयता उल्लंघनों को भी सक्षम किया जा सकता है।

आमतौर पर एक हमला एक धोखा ईमेल (या धोखा ईमेल की श्रृंखला) भेजकर संगठन के भीतर विशिष्ट कर्मचारी की भूमिका को लक्षित करता है जो धोखाधड़ी से एक वरिष्ठ सहयोगी (सीईओ या समान) या एक विश्वसनीय ग्राहक का प्रतिनिधित्व करते हैं। (इस तरह के हमले को भाला फ़िशिंग के रूप में जाना जाता है)। ईमेल द्वारा अनुदेश जारी किए जाएंगे, जैसे भुगतान का अनुमोदन या ग्राहक डेटा जारी करना। ये ईमेल अक्सर सोशल इंजीनियरिंग का इस्तेमाल करते हैं ताकि पीड़ित व्यक्ति को धोखाधड़ी के बैंक खाते में पैसे हस्तांतरण करने के लिए प्रेरित किया जा सके।

दुनिया भर में वित्तीय प्रभाव बड़ा है। संयुक्त राज्य अमेरिका के संघीय ब्यूरो ऑफ इन्वेस्टीट्यूड में 26 बिलियन अमरीकी डालर और अंतरराष्ट्रीय घाटे को दर्ज किया गया जो कि जून 2016 से जुलाई 2019 के बीच बीक हमलों से जुड़ा हुआ था।

घटनाएं

 * डबलिन चिड़ियाघर ने 2017 में इस तरह के एक घोटाले में € 130,000 खो दिया - कुल € 500,000 लिया गया, हालांकि अधिकांश बरामद किया गया था।
 * ऑस्ट्रियाई एयरोस्पेस फर्म FACC AG को फरवरी 2016 में एक हमले के माध्यम से 42 मिलियन यूरो (47 मिलियन डॉलर) का धोखा दिया गया था - और बाद में CFO और CEO दोनों को निकाल दिया।
 * न्यूजीलैंड में न्यूजीलैंड विश्वविद्यालय  को $120,000 (NZD) की ठगी हुई थी।
 * न्यूजीलैंड फायर सर्विस को 2015 में 52,000 डॉलर का घोटाला किया गया था।
 * 2015 में इस तरह के एक घोटाले के माध्यम से Ubiquiti Networks  को $46.7 मिलियन का नुकसान हुआ।
 * सेव द चिल्ड्रन यूएसए 2017 में $1 मिलियन के साइबर घोटाले का शिकार हुआ था।
 * ऑस्ट्रेलियाई संगठनों ने ऑस्ट्रेलियाई प्रतिस्पर्धा और उपभोक्ता आयोग पर व्यापार ईमेल समझौता हमलों की सूचना दी, 2018 वर्ष के लिए लगभग $2,800,000 (AUD) वित्तीय घाटे का सामना करना पड़ा।
 * 2013 में, एवलदास रिमासौस्कस और उनके कर्मचारियों ने कंपनियों के ईमेल सिस्टम तक पहुंच प्राप्त करने के लिए हजारों धोखाधड़ी ईमेल भेजे।

यह भी देखें

 * जिससे समझौता किया जा सकता है
 * जिससे समझौता किया जा सकता है
 * जिससे समझौता किया जा सकता है
 * जिससे समझौता किया जा सकता है
 * जिससे समझौता किया जा सकता है
 * जिससे समझौता किया जा सकता है

इस पेज में लापता आंतरिक लिंक की सूची

 * ईमेल-पता कटाई
 * लिफ़ाफ़ा
 * उछाल संदेश
 * आईपी ​​पता
 * सोबर (कृमि)
 * DomainKeys की पहचान की गई मेल
 * व्यापार ईमेल समझौता हमले
 * साइबर क्राइम
 * व्यावसायिक निरंतरता
 * गैर लाभकारी संगठन
 * फैड्रल ब्यूरो आॅफ इन्वेस्टीगेशन