ईमेल स्पूफिंग: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 1: Line 1:
{{short description|Creating email spam or phishing messages with a forged sender identity or address}}
{{short description|Creating email spam or phishing messages with a forged sender identity or address}}
{{Information security}}
{{Information security}}
[[ईमेल]] स्पूफिंग [[ संदेश जालसाजी |संदेश जालसाजी]] प्रेषक पते के साथ ईमेल संदेशों का निर्माण है।<ref name=":0">{{Cite journal |last=Varshney |first=Gaurav |last2=Misra |first2=Manoj |last3=Atrey |first3=Pradeep K. |date=2016-10-26 |title=वेब फ़िशिंग का पता लगाने वाली योजनाओं का एक सर्वेक्षण और वर्गीकरण: फ़िशिंग एक कपटपूर्ण कार्य है जिसका उपयोग उपयोगकर्ताओं को धोखा देने के लिए किया जाता है|url=https://onlinelibrary.wiley.com/doi/10.1002/sec.1674 |journal=Security and Communication Networks |language=en |volume=9 |issue=18 |pages=6266–6284 |doi=10.1002/sec.1674}}</ref> यह शब्द ऐसे ईमेल पर लागू होता है जो उस पते पर वास्तव में प्रेषित की गई डाक नहीं है जो उस पते के उत्तर में भेजी गई प्रेषक की मेल न हो, एक असंबंधित पार्टी को उछाल या वितरित किया जा सकता है, जिसकी पहचान नकली हो। [[नकाबपोश]] की गई [[ईमेल]] एक अलग विषय है, जो "नकाबपोश" ईमेल पता प्रदान करता है, जो उपयोगकर्ता का सामान्य पता नहीं है, जिसका खुलासा नहीं किया जाता है (उदाहरण के लिए, ताकि इसे काटा न जा सके), लेकिन इस भेजे गए मेल को उपयोगकर्ता के वास्तविक पते पर भेज दिया जाता है।<ref name=":1">{{Cite web |title=नकाबपोश ईमेल क्या है? पुराने अभ्यास पर यह नया स्पिन आपकी सुरक्षा को सुपरचार्ज करता है|last=Yee |first=Alaina |work=PCWorld |date=6 June 2022 |url= https://www.pcworld.com/article/708303/what-is-masked-email-this-new-spin-on-an-old-practice-supercharges-your-security.html}}</ref>
[[ईमेल]] स्पूफिंग [[ संदेश जालसाजी |संदेश जालसाजी]] प्रेषक पते के साथ ईमेल संदेशों का निर्माण है।<ref name=":0">{{Cite journal |last=Varshney |first=Gaurav |last2=Misra |first2=Manoj |last3=Atrey |first3=Pradeep K. |date=2016-10-26 |title=वेब फ़िशिंग का पता लगाने वाली योजनाओं का एक सर्वेक्षण और वर्गीकरण: फ़िशिंग एक कपटपूर्ण कार्य है जिसका उपयोग उपयोगकर्ताओं को धोखा देने के लिए किया जाता है|url=https://onlinelibrary.wiley.com/doi/10.1002/sec.1674 |journal=Security and Communication Networks |language=en |volume=9 |issue=18 |pages=6266–6284 |doi=10.1002/sec.1674}}</ref> यह शब्द ऐसे ईमेल पर लागू होता है जो उस पते पर वास्तव में प्रेषित की गई डाक नहीं है जो उस पते के उत्तर में भेजी गई प्रेषक की मेल न हो, एक असंबंधित पार्टी को उछाल या वितरित किया जा सकता है, जिसकी पहचान नकली हो। [[नकाबपोश|अप्रत्यक्ष]] की गई [[ईमेल]] एक अलग विषय है, जो "अप्रत्यक्ष" ईमेल पता प्रदान करता है, जो उपयोगकर्ता का सामान्य पता नहीं है, जिसका खुलासा नहीं किया जाता है(उदाहरण के लिए, ताकि इसे काटा न जा सके), लेकिन इस भेजे गए मेल को उपयोगकर्ता के वास्तविक पते पर भेज दिया जाता है।<ref name=":1">{{Cite web |title=नकाबपोश ईमेल क्या है? पुराने अभ्यास पर यह नया स्पिन आपकी सुरक्षा को सुपरचार्ज करता है|last=Yee |first=Alaina |work=PCWorld |date=6 June 2022 |url= https://www.pcworld.com/article/708303/what-is-masked-email-this-new-spin-on-an-old-practice-supercharges-your-security.html}}</ref>


ईमेल के लिए उपयोग किए जाने वाले मूल ट्रांसमिशन प्रोटोकॉल में अंतर्निहित प्रमाणीकरण विधियां नहीं हैं: यह कमी [[स्पैम]] और [[फ़िशिंग]] ईमेल को प्राप्तकर्ता को गुमराह करने के लिए स्पूफिंग का उपयोग करने की अनुमति देती है। अधिक हाल के प्रत्युपायों ने इंटरनेट स्रोतों से इस तरह की स्पूफिंग को और अधिक कठिन बना दिया है लेकिन इसे समाप्त नहीं किया है; कुछ आंतरिक नेटवर्क में किसी सहकर्मी द्वारा खराब ईमेल के विरुद्ध [[ कंप्यूटर सुरक्षा |कंप्यूटर सुरक्षा]] प्रदान की गई है, तो उस नेटवर्क पर कंप्यूटर के साथ समझौता किया गया है। स्पूफ ईमेल द्वारा धोखा दिए गए व्यक्तियों और व्यवसायों को महत्वपूर्ण वित्तीय नुकसान उठाना पड़ सकता है; विशेष रूप से, नकली ईमेल का उपयोग अधिकांशतः कंप्यूटर को [[रैंसमवेयर]] से संक्रमित करने के लिए किया जाता है।
ईमेल के लिए उपयोग किए जाने वाले मूल ट्रांसमिशन प्रोटोकॉल में अंतर्निहित प्रमाणीकरण विधियां नहीं हैं: यह कमी [[स्पैम]] और [[फ़िशिंग]] ईमेल को प्राप्तकर्ता को गुमराह करने के लिए स्पूफिंग का उपयोग करने की अनुमति देती है। अधिक हाल के प्रत्युपायों ने इंटरनेट स्रोतों से इस तरह की स्पूफिंग को और अधिक कठिन बना दिया है लेकिन इसे समाप्त नहीं किया है; कुछ आंतरिक नेटवर्क में किसी सहकर्मी द्वारा खराब ईमेल के विरुद्ध [[ कंप्यूटर सुरक्षा |कंप्यूटर सुरक्षा]] प्रदान की गई है, तो उस नेटवर्क पर कंप्यूटर के साथ समझौता किया गया है। स्पूफ ईमेल द्वारा धोखा दिए गए व्यक्तियों और व्यवसायों को महत्वपूर्ण वित्तीय नुकसान उठाना पड़ सकता है; विशेष रूप से, नकली ईमेल का उपयोग अधिकांशतः कंप्यूटर को [[रैंसमवेयर]] से संक्रमित करने के लिए किया जाता है।


== तकनीकी विवरण ==
== तकनीकी विवरण ==
जब एक सिंपल मेल ट्रांसफर प्रोटोकॉल (एसएमटीपी) ईमेल भेजा जाता है, तो प्रारंभिक संपर्क पते की जानकारी के दो टुकड़े प्रदान करता है:
जब एक सिंपल मेल ट्रांसफर प्रोटोकॉल(एसएमटीपी) ईमेल भेजा जाता है, तो प्रारंभिक संपर्क पते की जानकारी के दो टुकड़े प्रदान करता है:
* मेल प्रेषक: - सामान्यतः प्राप्तकर्ता को वापसी-पथ के रूप में प्रस्तुत किया जाता है: शीर्षलेख लेकिन सामान्य रूप से अंतिम उपयोगकर्ता को दिखाई नहीं देता है, और व्यतिक्रम रूप से कोई जांच नहीं की जाती है कि भेजने वाली प्रणाली उस पते की ओर से भेजने के लिए अधिकृत है।
* मेल प्रेषक: - सामान्यतः प्राप्तकर्ता को वापसी-पथ के रूप में प्रस्तुत किया जाता है: शीर्षलेख लेकिन सामान्य रूप से अंतिम उपयोगकर्ता को दिखाई नहीं देता है, और व्यतिक्रम रूप से कोई जांच नहीं की जाती है कि भेजने वाली प्रणाली उस पते की ओर से भेजने के लिए अधिकृत है।
* आरसीपीटी को:- निर्दिष्ट करता है कि ईमेल किस ईमेल पता को दिया गया है, सामान्यतया अंतिम उपयोक्ता को दिखाई नहीं देता है लेकिन शीर्षलेख में "प्राप्त" शीर्ष-सूचना के भाग के रूप में उपस्थित हो सकता है।
* आरसीपीटी को:- निर्दिष्ट करता है कि ईमेल किस ईमेल पता को दिया गया है, सामान्यतया अंतिम उपयोक्ता को दिखाई नहीं देता है लेकिन शीर्षलेख में "प्राप्त" शीर्ष-सूचना के भाग के रूप में उपस्थित हो सकता है।
इन दोनों को एक साथ मिलाकर, इनकी तुलना पेपर के परंपरागत लिफाफे से करते हुए कभी-कभी लिफ़ाफ़ा कहा जाता है।<ref>{{cite web |url=https://utcc.utoronto.ca/usg/technotes/smtp-intro.html |title=एसएमटीपी का एक त्वरित अवलोकन|first=Chris |last=Siebenmann |publisher=University of Toronto |access-date=2019-04-08 |archive-date=2019-04-03 |archive-url=https://web.archive.org/web/20190403055256/http://utcc.utoronto.ca/usg/technotes/smtp-intro.html |url-status=live }}</ref> जब तक कि प्राप्त मेल सर्वर यह संकेत नहीं देता कि उसे इनमें से किसी एक भी आइटम के साथ समस्या है, प्रेषण प्रणाली "डेटा" कमांड भेजती है, और सामान्यतः कई हेडर आइटम भी भेजती है, जिनमें सम्मलित हैं:
इन दोनों को एक साथ मिलाकर, इनकी तुलना पेपर के परंपरागत लिफाफे से करते हुए कभी-कभी लिफ़ाफ़ा कहा जाता है।<ref>{{cite web |url=https://utcc.utoronto.ca/usg/technotes/smtp-intro.html |title=एसएमटीपी का एक त्वरित अवलोकन|first=Chris |last=Siebenmann |publisher=University of Toronto |access-date=2019-04-08 |archive-date=2019-04-03 |archive-url=https://web.archive.org/web/20190403055256/http://utcc.utoronto.ca/usg/technotes/smtp-intro.html |url-status=live }}</ref> जब तक कि प्राप्त मेल सर्वर यह संकेत नहीं देता कि उसे इनमें से किसी एक भी आइटम के साथ समस्या है, प्रेषण प्रणाली "डेटा" कमांड भेजती है, और सामान्यतः कई हेडर आइटम भी भेजती है, जिनमें सम्मलित हैं:


* यहाँ से: जो क्यू डो <joeqdoe@example.com> - प्राप्तकर्ता को दिखाई देने वाला पता;लेकिन एक बार फिर, व्यतिक्रम रूप से कोई जाँच नहीं की गई है कि प्रेषण प्रणाली उस पते की ओर से भेजने के लिए अधिकृत है।
* यहाँ से: जो क्यू डो <joeqdoe@example.com> - प्राप्तकर्ता को दिखाई देने वाला पता;लेकिन एक बार फिर, व्यतिक्रम रूप से कोई जाँच नहीं की गई है कि प्रेषण प्रणाली उस पते की ओर से भेजने के लिए अधिकृत है।
* प्रत्युत्तर: जेन रो <Jane.Roe@example.mil> - समान रूप से जांच नहीं किया गया
* प्रत्युत्तर: जेन रो <Jane.Roe@example.mil> - समान रूप से जांच नहीं किया गया
और कभी - कभी:
और कभी - कभी:
* प्रेषक: जिन जो <jin.jo@example.jp> - भी जांच नहीं किया गया
* प्रेषक: जिन जो <jin.jo@example.jp> - भी जांच नहीं किया गया


इसका परिणाम यह होता है कि ईमेल प्राप्तकर्ता ईमेल को ''प्रेषक:'' शीर्षलेख में पते से आया हुआ देखता है। वे कभी-कभी ''मेल फ्रॉम'' पता खोजने में सक्षम हो सकते हैं, और यदि वे ईमेल का जवाब देते हैं, तो यह या तो ''प्रेषक:'' या ''रिप्लाई-टू:'' शीर्षलेख में प्रस्तुत पते पर जाएगा , लेकिन इनमें से कोई भी पता विशिष्ट रूप से विश्वसनीय नहीं है,<ref>{{cite web |url=https://slate.com/technology/2002/03/e-mail-impersonator.html |title=ई-मेल प्रतिरूपणकर्ता|first=Bill |last=Barnes |date=2002-03-12 |access-date=2019-04-08 |archive-date=2019-04-13 |archive-url=https://web.archive.org/web/20190413220636/https://slate.com/technology/2002/03/e-mail-impersonator.html |url-status=live }}</ref> इसलिए स्वचालित बाउंस संदेश [[ बैकस्कैटर (ईमेल) ]] उत्पन्न कर सकते हैं।
इसका परिणाम यह होता है कि ईमेल प्राप्तकर्ता ईमेल को ''प्रेषक:'' शीर्षलेख में पते से आया हुआ देखता है। वे कभी-कभी ''मेल फ्रॉम'' पता खोजने में सक्षम हो सकते हैं, और यदि वे ईमेल का जवाब देते हैं, तो यह या तो ''प्रेषक:'' या ''रिप्लाई-टू:'' शीर्षलेख में प्रस्तुत पते पर जाएगा , लेकिन इनमें से कोई भी पता विशिष्ट रूप से विश्वसनीय नहीं है,<ref>{{cite web |url=https://slate.com/technology/2002/03/e-mail-impersonator.html |title=ई-मेल प्रतिरूपणकर्ता|first=Bill |last=Barnes |date=2002-03-12 |access-date=2019-04-08 |archive-date=2019-04-13 |archive-url=https://web.archive.org/web/20190413220636/https://slate.com/technology/2002/03/e-mail-impersonator.html |url-status=live }}</ref> इसलिए स्वचालित बाउंस संदेश [[ बैकस्कैटर (ईमेल) |बैकस्कैटर(ईमेल)]] उत्पन्न कर सकते हैं।


चूंकि ईमेल स्पूफिंग ईमेल पता बनाने में प्रभावी है, मेल भेजने वाले कंप्यूटर के आईपी पते को सामान्यतः ईमेल हेडर में प्राप्त: लाइनों से पहचाना जा सकता है।<ref>{{cite web |url=http://www.wwlegal.com/posts/e-mail-impersonators-identifying-spoofed-e-mail/ | title=ई-मेल प्रतिरूपणकर्ता: "छलपूर्ण" ई-मेल की पहचान करना|url-status=dead |archive-url=https://web.archive.org/web/20170621024905/http://www.wwlegal.com/posts/e-mail-impersonators-identifying-spoofed-e-mail/ |archive-date=2017-06-21 |access-date=2019-04-08}}</ref> दुर्भावनापूर्ण मामलों में, चूंकि, यह [[ मैलवेयर ]] से संक्रमित एक निर्दोष तृतीय पक्ष का कंप्यूटर हो सकता है जो स्वामी के ज्ञान के बिना ईमेल भेज रहा है।
चूंकि ईमेल स्पूफिंग ईमेल पता बनाने में प्रभावी है, मेल भेजने वाले कंप्यूटर के आईपी पते को सामान्यतः ईमेल हेडर में प्राप्त: लाइनों से पहचाना जा सकता है।<ref>{{cite web |url=http://www.wwlegal.com/posts/e-mail-impersonators-identifying-spoofed-e-mail/ | title=ई-मेल प्रतिरूपणकर्ता: "छलपूर्ण" ई-मेल की पहचान करना|url-status=dead |archive-url=https://web.archive.org/web/20170621024905/http://www.wwlegal.com/posts/e-mail-impersonators-identifying-spoofed-e-mail/ |archive-date=2017-06-21 |access-date=2019-04-08}}</ref> दुर्भावनापूर्ण मामलों में, चूंकि, यह [[ मैलवेयर |मैलवेयर]] से संक्रमित एक निर्दोष तृतीय पक्ष का कंप्यूटर हो सकता है जो स्वामी के ज्ञान के बिना ईमेल भेज रहा है।


== स्पूफिंग का दुर्भावनापूर्ण उपयोग ==
== स्पूफिंग का दुर्भावनापूर्ण उपयोग ==
फ़िशिंग और व्यावसायिक ईमेल समझौता (नीचे देखें) [[घोटालों]] में सामान्यतः ईमेल स्पूफिंग का एक तत्व सम्मलित होता है।  
फ़िशिंग और व्यावसायिक ईमेल समझौता(नीचे देखें) [[घोटालों]] में सामान्यतः ईमेल स्पूफिंग का एक तत्व सम्मलित होता है।  


ईमेल स्पूफिंग सार्वजनिक घटनाओं के लिए गंभीर व्यवसाय और वित्तीय परिणामों के साथ जिम्मेदार रहा है। अक्टूबर 2013 में एक समाचार एजेंसी को भेजे गए ईमेल में यह स्थिति था, जिसे देखने के लिए धोखा दिया गया था जैसे कि यह स्वीडिश कंपनी [[फ़िंगरप्रिंट कार्ड]] से था। ईमेल में कहा गया है कि [[सैमसंग]] ने कंपनी को खरीदने की पेशकश की है। समाचार फैल गया और शेयर विनिमय दर में 50% की वृद्धि हुई।<ref name=":4">{{cite news |url=https://www.ft.com/content/0b972892-3259-11e3-b3a7-00144feab7de |title=नकली सैमसंग डील पर जालसाजों के फिंगरप्रिंट|newspaper=Financial Times |date=11 October 2013 |url-access=subscription |access-date=2019-04-08 |archive-date=2019-02-10 |archive-url=https://web.archive.org/web/20190210050645/https://www.ft.com/content/0b972892-3259-11e3-b3a7-00144feab7de |url-status=live |last1=Mundy |first1=Simon }}</ref>  
ईमेल स्पूफिंग सार्वजनिक घटनाओं के लिए गंभीर व्यवसाय और वित्तीय परिणामों के साथ जिम्मेदार रहा है। अक्टूबर 2013 में एक समाचार एजेंसी को भेजे गए ईमेल में यह स्थिति था, जिसे देखने के लिए धोखा दिया गया था जैसे कि यह स्वीडिश कंपनी [[फ़िंगरप्रिंट कार्ड]] से था। ईमेल में कहा गया है कि [[सैमसंग]] ने कंपनी को खरीदने की पेशकश की है। समाचार फैल गया और शेयर विनिमय दर में 50% की वृद्धि हुई।<ref name=":4">{{cite news |url=https://www.ft.com/content/0b972892-3259-11e3-b3a7-00144feab7de |title=नकली सैमसंग डील पर जालसाजों के फिंगरप्रिंट|newspaper=Financial Times |date=11 October 2013 |url-access=subscription |access-date=2019-04-08 |archive-date=2019-02-10 |archive-url=https://web.archive.org/web/20190210050645/https://www.ft.com/content/0b972892-3259-11e3-b3a7-00144feab7de |url-status=live |last1=Mundy |first1=Simon }}</ref>  
Line 44: Line 44:


कई रक्षात्मक प्रणालियाँ व्यापक रूप से उपयोग में आ गई हैं, जिनमें सम्मलित हैं:
कई रक्षात्मक प्रणालियाँ व्यापक रूप से उपयोग में आ गई हैं, जिनमें सम्मलित हैं:
* [[प्रेषक नीति ढांचा]] (एसपीएफ़){{snd}} ईमेल की डिलीवरी के दौरान फर्जी प्रेषक पते का पता लगाने के लिए डिज़ाइन की गई एक [[ईमेल प्रमाणीकरण]] विधि।<ref>{{ Cite web | url = https://www.digitalocean.com/community/tutorials/how-to-use-an-spf-record-to-prevent-spoofing-improve-e-mail-reliability | title = स्पूफिंग को रोकने और ई-मेल की विश्वसनीयता में सुधार करने के लिए एसपीएफ़ रिकॉर्ड का उपयोग कैसे करें| access-date = 2019-09-23 | first = Pablo | last = Carranza | date = 2013-07-16 | website = [[DigitalOcean]] | quote = सावधानी से बनाए गए एसपीएफ़ रिकॉर्ड से आपके डोमेन नाम के धोखे से नकली होने की संभावना कम हो जाएगी और आपके संदेशों को आपके प्राप्तकर्ताओं तक पहुंचने से पहले स्पैम के रूप में फ़्लैग होने से रोका जा सकेगा। ईमेल स्पूफिंग जाली प्रेषक पते के साथ ईमेल संदेशों का निर्माण है; कुछ ऐसा करना आसान है क्योंकि कई मेल सर्वर प्रमाणीकरण नहीं करते हैं। स्पैम और फ़िशिंग ईमेल आमतौर पर संदेश की उत्पत्ति के बारे में प्राप्तकर्ता को भ्रमित करने के लिए इस तरह के स्पूफिंग का उपयोग करते हैं।| archive-url = https://web.archive.org/web/20150420105102/https://www.digitalocean.com/community/tutorials/how-to-use-an-spf-record-to-prevent-spoofing-improve-e-mail-reliability | archive-date = 2015-04-20 | df = dmy-all }}</ref>
* [[प्रेषक नीति ढांचा]](एसपीएफ़){{snd}} ईमेल की डिलीवरी के दौरान फर्जी प्रेषक पते का पता लगाने के लिए डिज़ाइन की गई एक [[ईमेल प्रमाणीकरण]] विधि।<ref>{{ Cite web | url = https://www.digitalocean.com/community/tutorials/how-to-use-an-spf-record-to-prevent-spoofing-improve-e-mail-reliability | title = स्पूफिंग को रोकने और ई-मेल की विश्वसनीयता में सुधार करने के लिए एसपीएफ़ रिकॉर्ड का उपयोग कैसे करें| access-date = 2019-09-23 | first = Pablo | last = Carranza | date = 2013-07-16 | website = [[DigitalOcean]] | quote = सावधानी से बनाए गए एसपीएफ़ रिकॉर्ड से आपके डोमेन नाम के धोखे से नकली होने की संभावना कम हो जाएगी और आपके संदेशों को आपके प्राप्तकर्ताओं तक पहुंचने से पहले स्पैम के रूप में फ़्लैग होने से रोका जा सकेगा। ईमेल स्पूफिंग जाली प्रेषक पते के साथ ईमेल संदेशों का निर्माण है; कुछ ऐसा करना आसान है क्योंकि कई मेल सर्वर प्रमाणीकरण नहीं करते हैं। स्पैम और फ़िशिंग ईमेल आमतौर पर संदेश की उत्पत्ति के बारे में प्राप्तकर्ता को भ्रमित करने के लिए इस तरह के स्पूफिंग का उपयोग करते हैं।| archive-url = https://web.archive.org/web/20150420105102/https://www.digitalocean.com/community/tutorials/how-to-use-an-spf-record-to-prevent-spoofing-improve-e-mail-reliability | archive-date = 2015-04-20 | df = dmy-all }}</ref>
<!-- * {{annotated link|Sender ID}} Sender ID is a failed proposal, so clearly not widely used -->
<!-- * {{annotated link|Sender ID}} Sender ID is a failed proposal, so clearly not widely used -->
* डोमेनकुंजी आइडेंटिफाइड मेल (डीकेआईएम) {{snd}} ईमेल में जाली प्रेषक पते (ईमेल स्पूफिंग) का पता लगाने के लिए डिज़ाइन की गई ईमेल प्रमाणीकरण विधि, फ़िशिंग और ई-मेल स्पैम में अधिकांशतः उपयोग की जाने वाली तकनीक।
* डोमेनकुंजी आइडेंटिफाइड मेल(डीकेआईएम) {{snd}} ईमेल में जाली प्रेषक पते(ईमेल स्पूफिंग) का पता लगाने के लिए डिज़ाइन की गई ईमेल प्रमाणीकरण विधि, फ़िशिंग और ई-मेल स्पैम में अधिकांशतः उपयोग की जाने वाली तकनीक।
* डोमेन-आधारित संदेश प्रमाणीकरण, रिपोर्टिंग और अनुरूपता (डीएमएआरसी) {{snd}} इसे ई-मेल डोमेन स्वामियों को अनधिकृत उपयोग से अपने डोमेन को सुरक्षित रखने की क्षमता प्रदान करने के लिए डिज़ाइन किया गया है, जिसे सामान्यतः ई-मेल स्पूफिंग के नाम से जाना जाता है। डीएमएआरसी को लागू करने का उद्देश्य और प्राथमिक परिणाम एक डोमेन को व्यावसायिक ईमेल समझौता हमलों, फ़िशिंग ईमेल, [[ईमेल घोटाले]] और अन्य [[साइबर खतरे]] की गतिविधियों में उपयोग होने से बचाना है।
* डोमेन-आधारित संदेश प्रमाणीकरण, रिपोर्टिंग और अनुरूपता(डीएमएआरसी) {{snd}} इसे ई-मेल डोमेन स्वामियों को अनधिकृत उपयोग से अपने डोमेन को सुरक्षित रखने की क्षमता प्रदान करने के लिए डिज़ाइन किया गया है, जिसे सामान्यतः ई-मेल स्पूफिंग के नाम से जाना जाता है। डीएमएआरसी को लागू करने का उद्देश्य और प्राथमिक परिणाम एक डोमेन को व्यावसायिक ईमेल समझौता हमलों, फ़िशिंग ईमेल, [[ईमेल घोटाले]] और अन्य [[साइबर खतरे]] की गतिविधियों में उपयोग होने से बचाना है।


जाली ईमेल को प्रभावी रूप से वितरित होने से रोकने के लिए, प्रमाणीकरण के इन उच्च मानकों के लिए भेजने वाले डोमेन, उनके मेल सर्वर और प्राप्त करने वाले प्रणाली को सही ढंग से कॉन्फ़िगर करने की आवश्यकता है। चूंकि उनका उपयोग बढ़ रहा है, अनुमान व्यापक रूप से भिन्न हैं कि कितने प्रतिशत ईमेल में डोमेन प्रमाणीकरण का कोई रूप नहीं है: 8.6% से<ref name=":5">{{cite web |url=https://security.googleblog.com/2013/12/internet-wide-efforts-to-fight-email.html |title=ईमेल फ़िशिंग से लड़ने के लिए इंटरनेट-व्यापी प्रयास काम कर रहे हैं|publisher=Google Security Blog |first1=Elie |last1=Bursztein |first2=Vijay |last2=Eranti |date=2013-12-06 |access-date=2019-04-08 |archive-date=2019-04-04 |archive-url=https://web.archive.org/web/20190404174412/https://security.googleblog.com/2013/12/internet-wide-efforts-to-fight-email.html |url-status=live }}</ref> लगभग आधा।<ref name=":6">{{cite web |url=https://eggert.org/meter/spf |title=एसपीएफ़ परिनियोजन रुझान|first=Lars |last=Eggert |url-status=dead |archive-url=https://web.archive.org/web/20160402102130/https://eggert.org/meter/spf |archive-date=2016-04-02 |access-date=2019-04-08}}</ref><ref name=":7">{{cite web |url=https://eggert.org/meter/dkim |title=डीकेआईएम परिनियोजन रुझान|first=Lars |last=Eggert |url-status=dead |archive-url=https://web.archive.org/web/20180822084116/https://eggert.org/meter/dkim |archive-date=2018-08-22 |access-date=2019-04-08}}</ref><ref name=":8">{{cite web |url=https://dmarc.org/press/release-20130206/ |title=प्रथम वर्ष में, DMARC 60 प्रतिशत वैश्विक उपभोक्ता मेलबॉक्स की सुरक्षा करता है|website=dmarc.org |date=2013-02-06 |access-date=2019-04-08 |archive-date=2018-09-20 |archive-url=https://web.archive.org/web/20180920111806/https://dmarc.org/press/release-20130206/ |url-status=live }}</ref> इस कारण से, मेल प्रणाली प्राप्त करने में सामान्यतः यह कॉन्फ़िगर करने के लिए सेटिंग्स की एक श्रृंखला होती है कि वे खराब-कॉन्फ़िगर किए गए डोमेन या ईमेल के साथ कैसे व्यवहार करते हैं।<ref name=":9">{{cite web |title=जाली प्रेषकों का पता लगाने के साथ जाली संदेशों को रोकें|url=https://support.symantec.com/en_US/article.HOWTO119230.html |access-date=2019-04-08 |archive-date=2019-03-23 |archive-url=https://web.archive.org/web/20190323034441/https://support.symantec.com/en_US/article.HOWTO119230.html |url-status=live }}</ref><ref name=":10">{{cite web |title=Office 365 में एंटी-स्पूफ़िंग सुरक्षा|url=https://docs.microsoft.com/en-us/office365/securitycompliance/anti-spoofing-protection |access-date=2019-04-08 |archive-date=2019-04-09 |archive-url=https://web.archive.org/web/20190409021925/https://docs.microsoft.com/en-us/office365/securitycompliance/anti-spoofing-protection |url-status=live }}</ref>
जाली ईमेल को प्रभावी रूप से वितरित होने से रोकने के लिए, प्रमाणीकरण के इन उच्च मानकों के लिए भेजने वाले डोमेन, उनके मेल सर्वर और प्राप्त करने वाले प्रणाली को सही ढंग से कॉन्फ़िगर करने की आवश्यकता है। चूंकि उनका उपयोग बढ़ रहा है, अनुमान व्यापक रूप से भिन्न हैं कि कितने प्रतिशत ईमेल में डोमेन प्रमाणीकरण का कोई रूप नहीं है: 8.6% से<ref name=":5">{{cite web |url=https://security.googleblog.com/2013/12/internet-wide-efforts-to-fight-email.html |title=ईमेल फ़िशिंग से लड़ने के लिए इंटरनेट-व्यापी प्रयास काम कर रहे हैं|publisher=Google Security Blog |first1=Elie |last1=Bursztein |first2=Vijay |last2=Eranti |date=2013-12-06 |access-date=2019-04-08 |archive-date=2019-04-04 |archive-url=https://web.archive.org/web/20190404174412/https://security.googleblog.com/2013/12/internet-wide-efforts-to-fight-email.html |url-status=live }}</ref> लगभग आधा।<ref name=":6">{{cite web |url=https://eggert.org/meter/spf |title=एसपीएफ़ परिनियोजन रुझान|first=Lars |last=Eggert |url-status=dead |archive-url=https://web.archive.org/web/20160402102130/https://eggert.org/meter/spf |archive-date=2016-04-02 |access-date=2019-04-08}}</ref><ref name=":7">{{cite web |url=https://eggert.org/meter/dkim |title=डीकेआईएम परिनियोजन रुझान|first=Lars |last=Eggert |url-status=dead |archive-url=https://web.archive.org/web/20180822084116/https://eggert.org/meter/dkim |archive-date=2018-08-22 |access-date=2019-04-08}}</ref><ref name=":8">{{cite web |url=https://dmarc.org/press/release-20130206/ |title=प्रथम वर्ष में, DMARC 60 प्रतिशत वैश्विक उपभोक्ता मेलबॉक्स की सुरक्षा करता है|website=dmarc.org |date=2013-02-06 |access-date=2019-04-08 |archive-date=2018-09-20 |archive-url=https://web.archive.org/web/20180920111806/https://dmarc.org/press/release-20130206/ |url-status=live }}</ref> इस कारण से, मेल प्रणाली प्राप्त करने में सामान्यतः यह कॉन्फ़िगर करने के लिए सेटिंग्स की एक श्रृंखला होती है कि वे खराब-कॉन्फ़िगर किए गए डोमेन या ईमेल के साथ कैसे व्यवहार करते हैं।<ref name=":9">{{cite web |title=जाली प्रेषकों का पता लगाने के साथ जाली संदेशों को रोकें|url=https://support.symantec.com/en_US/article.HOWTO119230.html |access-date=2019-04-08 |archive-date=2019-03-23 |archive-url=https://web.archive.org/web/20190323034441/https://support.symantec.com/en_US/article.HOWTO119230.html |url-status=live }}</ref><ref name=":10">{{cite web |title=Office 365 में एंटी-स्पूफ़िंग सुरक्षा|url=https://docs.microsoft.com/en-us/office365/securitycompliance/anti-spoofing-protection |access-date=2019-04-08 |archive-date=2019-04-09 |archive-url=https://web.archive.org/web/20190409021925/https://docs.microsoft.com/en-us/office365/securitycompliance/anti-spoofing-protection |url-status=live }}</ref>
Line 55: Line 55:
व्यापार ईमेल समझौता हमले साइबर अपराध का एक वर्ग है जो वाणिज्यिक पर हमला करने के लिए ईमेल धोखाधड़ी का उपयोग करता है, सरकार और गैर लाभ संगठन एक विशिष्ट परिणाम प्राप्त करने के लिए जो लक्ष्य संगठन पर नकारात्मक प्रभाव डालते हैं। इन उदाहरणों में इनवॉइस घोटाले और भाला फ़िशिंग के खराब आक्रमण सम्मलित हैं, जिन्हें अन्य आपराधिक गतिविधियों के लिए आंकड़े इकट्ठा करने के लिए डिज़ाइन किया गया है। एक ईमेल स्पूफ द्वारा धोखा देने वाला व्यवसाय अतिरिक्त वित्तीय व्यापार निरंतरता और प्रतिष्ठा को नुकसान पहुंचा सकता है: नकली ईमेल रैंसमवेयर के लिए एक पसंदीदा मार्ग है जो तब तक संचालन को रोक सकता है जब तक कि फिरौती का भुगतान नहीं किया जाता; उपभोक्ता गोपनीयता उल्लंघनों को भी सक्षम किया जा सकता है।
व्यापार ईमेल समझौता हमले साइबर अपराध का एक वर्ग है जो वाणिज्यिक पर हमला करने के लिए ईमेल धोखाधड़ी का उपयोग करता है, सरकार और गैर लाभ संगठन एक विशिष्ट परिणाम प्राप्त करने के लिए जो लक्ष्य संगठन पर नकारात्मक प्रभाव डालते हैं। इन उदाहरणों में इनवॉइस घोटाले और भाला फ़िशिंग के खराब आक्रमण सम्मलित हैं, जिन्हें अन्य आपराधिक गतिविधियों के लिए आंकड़े इकट्ठा करने के लिए डिज़ाइन किया गया है। एक ईमेल स्पूफ द्वारा धोखा देने वाला व्यवसाय अतिरिक्त वित्तीय व्यापार निरंतरता और प्रतिष्ठा को नुकसान पहुंचा सकता है: नकली ईमेल रैंसमवेयर के लिए एक पसंदीदा मार्ग है जो तब तक संचालन को रोक सकता है जब तक कि फिरौती का भुगतान नहीं किया जाता; उपभोक्ता गोपनीयता उल्लंघनों को भी सक्षम किया जा सकता है।


सामान्यतः एक हमला एक धोखा ईमेल (या धोखा ईमेल की श्रृंखला) भेजकर संगठन के भीतर विशिष्ट कर्मचारी की भूमिका को लक्षित करता है जो धोखाधड़ी से एक वरिष्ठ सहयोगी (सीईओ या समान) या एक विश्वसनीय ग्राहक का प्रतिनिधित्व करते हैं।<ref>{{cite web|url=https://securityintelligence.com/how-to-recognize-a-business-email-compromise-attack/|title=कैसे एक व्यापार ईमेल समझौता हमले को पहचानने के लिए|author=Joan Goodchild|date=20 June 2018|website=Security Intelligence|access-date=11 March 2019|archive-date=23 March 2019|archive-url=https://web.archive.org/web/20190323094234/https://securityintelligence.com/how-to-recognize-a-business-email-compromise-attack/|url-status=live}}</ref> (इस तरह के हमले को [[भाला फ़िशिंग]] के रूप में जाना जाता है)। ईमेल द्वारा अनुदेश जारी किए जाएंगे, जैसे भुगतान का अनुमोदन या ग्राहक डेटा जारी करना। ये ईमेल अधिकांशतः [[सोशल इंजीनियरिंग|सामाजिक अभियांत्रिकी]] का उपयोग करते हैं ताकि पीड़ित व्यक्ति को धोखाधड़ी के बैंक खाते में पैसे हस्तांतरण करने के लिए प्रेरित किया जा सके।<ref>{{Cite web|title=फ़िशिंग हमलों और सोशल इंजीनियरिंग से बचने के टिप्स|url=https://www.bankinfosecurity.com/tips-to-avoid-phishing-attacks-social-engineering-a-488|access-date=2020-11-17|website=www.bankinfosecurity.com|language=en|archive-date=2020-12-02|archive-url=https://web.archive.org/web/20201202110123/https://www.bankinfosecurity.com/tips-to-avoid-phishing-attacks-social-engineering-a-488|url-status=live}}</ref>
सामान्यतः एक हमला एक धोखा ईमेल(या धोखा ईमेल की श्रृंखला) भेजकर संगठन के भीतर विशिष्ट कर्मचारी की भूमिका को लक्षित करता है जो धोखाधड़ी से एक वरिष्ठ सहयोगी(सीईओ या समान) या एक विश्वसनीय ग्राहक का प्रतिनिधित्व करते हैं।<ref>{{cite web|url=https://securityintelligence.com/how-to-recognize-a-business-email-compromise-attack/|title=कैसे एक व्यापार ईमेल समझौता हमले को पहचानने के लिए|author=Joan Goodchild|date=20 June 2018|website=Security Intelligence|access-date=11 March 2019|archive-date=23 March 2019|archive-url=https://web.archive.org/web/20190323094234/https://securityintelligence.com/how-to-recognize-a-business-email-compromise-attack/|url-status=live}}</ref>(इस तरह के हमले को [[भाला फ़िशिंग]] के रूप में जाना जाता है)। ईमेल द्वारा अनुदेश जारी किए जाएंगे, जैसे भुगतान का अनुमोदन या ग्राहक डेटा जारी करना। ये ईमेल अधिकांशतः [[सोशल इंजीनियरिंग|सामाजिक अभियांत्रिकी]] का उपयोग करते हैं ताकि पीड़ित व्यक्ति को धोखाधड़ी के बैंक खाते में पैसे हस्तांतरण करने के लिए प्रेरित किया जा सके।<ref>{{Cite web|title=फ़िशिंग हमलों और सोशल इंजीनियरिंग से बचने के टिप्स|url=https://www.bankinfosecurity.com/tips-to-avoid-phishing-attacks-social-engineering-a-488|access-date=2020-11-17|website=www.bankinfosecurity.com|language=en|archive-date=2020-12-02|archive-url=https://web.archive.org/web/20201202110123/https://www.bankinfosecurity.com/tips-to-avoid-phishing-attacks-social-engineering-a-488|url-status=live}}</ref>


दुनिया भर में वित्तीय प्रभाव बड़ा है। संयुक्त राज्य अमेरिका के संघीय ब्यूरो ऑफ इन्वेस्टीट्यूड में 26 बिलियन अमरीकी डालर और अंतरराष्ट्रीय घाटे को दर्ज किया गया जो कि जून 2016 से जुलाई 2019 के बीच बीक हमलों से जुड़ा हुआ था।<ref>{{cite web |title=व्यापार ईमेल समझौता अत्यधिक महंगा है और तेजी से रोका जा सकता है|url=https://www.forbes.com/sites/forbestechcouncil/2020/04/15/business-email-compromise-is-extremely-costly-and-increasingly-preventable/?sh=74b6086c5d36 |work=Forbes Media |date=15 April 2020 |access-date=2 December 2020 |archive-date=23 October 2021 |archive-url=https://web.archive.org/web/20211023175108/https://www.forbes.com/sites/forbestechcouncil/2020/04/15/business-email-compromise-is-extremely-costly-and-increasingly-preventable/?sh=74b6086c5d36 |url-status=live }}</ref>
दुनिया भर में वित्तीय प्रभाव बड़ा है। संयुक्त राज्य अमेरिका के संघीय ब्यूरो ऑफ इन्वेस्टीट्यूड में 26 बिलियन अमरीकी डालर और अंतरराष्ट्रीय घाटे को दर्ज किया गया जो कि जून 2016 से जुलाई 2019 के बीच बीक हमलों से जुड़ा हुआ था।<ref>{{cite web |title=व्यापार ईमेल समझौता अत्यधिक महंगा है और तेजी से रोका जा सकता है|url=https://www.forbes.com/sites/forbestechcouncil/2020/04/15/business-email-compromise-is-extremely-costly-and-increasingly-preventable/?sh=74b6086c5d36 |work=Forbes Media |date=15 April 2020 |access-date=2 December 2020 |archive-date=23 October 2021 |archive-url=https://web.archive.org/web/20211023175108/https://www.forbes.com/sites/forbestechcouncil/2020/04/15/business-email-compromise-is-extremely-costly-and-increasingly-preventable/?sh=74b6086c5d36 |url-status=live }}</ref>
=== घटनाएं ===
=== घटनाएं ===
* डबलिन चिड़ियाघर ने 2017 में इस तरह के एक घोटाले में € 130,000 खो दिया - कुल € 500,000 लिया गया, चूंकि अधिकांश बरामद किया गया था।<ref>{{Cite web|url=https://www.irishexaminer.com/ireland/dublin-zoo-lost-500k-after-falling-victim-to-cyber-scam-464818.html|title=साइबर घोटाले का शिकार होने के बाद डबलिन चिड़ियाघर को €500k का नुकसान हुआ|date=22 December 2017|access-date=23 October 2021|archive-date=8 August 2019|archive-url=https://web.archive.org/web/20190808013739/https://www.irishexaminer.com/ireland/dublin-zoo-lost-500k-after-falling-victim-to-cyber-scam-464818.html|url-status=live}}</ref>
* डबलिन चिड़ियाघर ने 2017 में इस तरह के एक घोटाले में € 130,000 खो दिया - कुल € 500,000 लिया गया, चूंकि अधिकांश बरामद किया गया था।<ref>{{Cite web|url=https://www.irishexaminer.com/ireland/dublin-zoo-lost-500k-after-falling-victim-to-cyber-scam-464818.html|title=साइबर घोटाले का शिकार होने के बाद डबलिन चिड़ियाघर को €500k का नुकसान हुआ|date=22 December 2017|access-date=23 October 2021|archive-date=8 August 2019|archive-url=https://web.archive.org/web/20190808013739/https://www.irishexaminer.com/ireland/dublin-zoo-lost-500k-after-falling-victim-to-cyber-scam-464818.html|url-status=live}}</ref>
* ऑस्ट्रियाई एयरोस्पेस फर्म एफएसीसी एजी को फरवरी 2016 में एक हमले के माध्यम से 42 मिलियन यूरो (47 मिलियन डॉलर) का धोखा दिया गया था - और बाद में सीएफओ और सीईओ दोनों को निकाल दिया।<ref>{{cite news |title=साइबर धोखाधड़ी से प्रभावित ऑस्ट्रिया की FACC ने सीईओ को निकाला|url=https://www.reuters.com/article/us-facc-ceo-idUSKCN0YG0ZF |access-date=20 December 2018 |work=Reuters |date=26 May 2016 |archive-date=21 March 2021 |archive-url=https://web.archive.org/web/20210321122533/https://www.reuters.com/article/us-facc-ceo-idUSKCN0YG0ZF |url-status=live }}</ref>
* ऑस्ट्रियाई एयरोस्पेस फर्म एफएसीसी एजी को फरवरी 2016 में एक हमले के माध्यम से 42 मिलियन यूरो(47 मिलियन डॉलर) का धोखा दिया गया था - और बाद में सीएफओ और सीईओ दोनों को निकाल दिया।<ref>{{cite news |title=साइबर धोखाधड़ी से प्रभावित ऑस्ट्रिया की FACC ने सीईओ को निकाला|url=https://www.reuters.com/article/us-facc-ceo-idUSKCN0YG0ZF |access-date=20 December 2018 |work=Reuters |date=26 May 2016 |archive-date=21 March 2021 |archive-url=https://web.archive.org/web/20210321122533/https://www.reuters.com/article/us-facc-ceo-idUSKCN0YG0ZF |url-status=live }}</ref>
* न्यूजीलैंड में [[ न्यूजीलैंड विश्वविद्यालय ]] को $120,000 (एनजेडडी) की ठगी हुई थी।<ref>{{cite web |title=ते वानंगा ओ औटिअरोआ $120k के वित्तीय घोटाले में फंस गए|url=https://www.nzherald.co.nz/business/news/article.cfm?c_id=3&objectid=11563918 |publisher=NZ Herald |access-date=20 December 2018 |archive-date=20 December 2018 |archive-url=https://web.archive.org/web/20181220231009/https://www.nzherald.co.nz/business/news/article.cfm?c_id=3&objectid=11563918 |url-status=live }}</ref>
* न्यूजीलैंड में [[ न्यूजीलैंड विश्वविद्यालय |न्यूजीलैंड विश्वविद्यालय]] को $120,000(एनजेडडी) की ठगी हुई थी।<ref>{{cite web |title=ते वानंगा ओ औटिअरोआ $120k के वित्तीय घोटाले में फंस गए|url=https://www.nzherald.co.nz/business/news/article.cfm?c_id=3&objectid=11563918 |publisher=NZ Herald |access-date=20 December 2018 |archive-date=20 December 2018 |archive-url=https://web.archive.org/web/20181220231009/https://www.nzherald.co.nz/business/news/article.cfm?c_id=3&objectid=11563918 |url-status=live }}</ref>
*[[ न्यूजीलैंड फायर सर्विस | न्यूजीलैंड फायर सर्विस]] को 2015 में 52,000 डॉलर का घोटाला किया गया था।<ref>{{cite news |title=फायर सर्विस से 52 हजार डॉलर की ठगी|url=https://www.radionz.co.nz/news/national/292881/fire-service-scammed-out-of-$52,000 |access-date=20 December 2018 |work=RNZ News |date=23 December 2015 |archive-date=20 December 2018 |archive-url=https://web.archive.org/web/20181220231104/https://www.radionz.co.nz/news/national/292881/fire-service-scammed-out-of-$52,000 |url-status=live }}</ref>
*[[ न्यूजीलैंड फायर सर्विस | न्यूजीलैंड फायर सर्विस]] को 2015 में 52,000 डॉलर का घोटाला किया गया था।<ref>{{cite news |title=फायर सर्विस से 52 हजार डॉलर की ठगी|url=https://www.radionz.co.nz/news/national/292881/fire-service-scammed-out-of-$52,000 |access-date=20 December 2018 |work=RNZ News |date=23 December 2015 |archive-date=20 December 2018 |archive-url=https://web.archive.org/web/20181220231104/https://www.radionz.co.nz/news/national/292881/fire-service-scammed-out-of-$52,000 |url-status=live }}</ref>
* 2015 में इस तरह के एक घोटाले के माध्यम से [[ Ubiquiti Networks |सर्वव्यापी नेटवर्क]] को $46.7 मिलियन का नुकसान हुआ।<ref>{{cite news |last1=Hackett |first1=Robert |title=जालसाजों ने इस कंपनी को 40 मिलियन डॉलर से अधिक का चूना लगाया|url=http://fortune.com/2015/08/10/ubiquiti-networks-email-scam-40-million/ |access-date=20 December 2018 |work=Fortune magazine |date=August 10, 2015 |archive-date=20 December 2018 |archive-url=https://web.archive.org/web/20181220230315/http://fortune.com/2015/08/10/ubiquiti-networks-email-scam-40-million/ |url-status=live }}</ref>
* 2015 में इस तरह के एक घोटाले के माध्यम से [[ Ubiquiti Networks |सर्वव्यापी नेटवर्क]] को $46.7 मिलियन का नुकसान हुआ।<ref>{{cite news |last1=Hackett |first1=Robert |title=जालसाजों ने इस कंपनी को 40 मिलियन डॉलर से अधिक का चूना लगाया|url=http://fortune.com/2015/08/10/ubiquiti-networks-email-scam-40-million/ |access-date=20 December 2018 |work=Fortune magazine |date=August 10, 2015 |archive-date=20 December 2018 |archive-url=https://web.archive.org/web/20181220230315/http://fortune.com/2015/08/10/ubiquiti-networks-email-scam-40-million/ |url-status=live }}</ref>
* [[ सेव द चिल्ड्रन यूएसए ]] 2017 में $1 मिलियन के साइबर घोटाले का शिकार हुआ था।<ref>{{cite news |last1=Wallack |first1=Todd |title=हैकर्स ने सेव द चिल्ड्रन को एक नकली खाते में $1 मिलियन भेजने का झांसा दिया|url=https://www.bostonglobe.com/business/2018/12/12/hackers-fooled-save-children-into-sending-million-phony-account/KPnRi8xIbPGuhGZaFmlhRP/story.html |access-date=20 December 2018 |work=The Boston Globe |date=13 December 2018 |archive-date=20 December 2018 |archive-url=https://web.archive.org/web/20181220230447/https://www.bostonglobe.com/business/2018/12/12/hackers-fooled-save-children-into-sending-million-phony-account/KPnRi8xIbPGuhGZaFmlhRP/story.html |url-status=live }}</ref>
* [[ सेव द चिल्ड्रन यूएसए | सेव द चिल्ड्रन यूएसए]] 2017 में $1 मिलियन के साइबर घोटाले का शिकार हुआ था।<ref>{{cite news |last1=Wallack |first1=Todd |title=हैकर्स ने सेव द चिल्ड्रन को एक नकली खाते में $1 मिलियन भेजने का झांसा दिया|url=https://www.bostonglobe.com/business/2018/12/12/hackers-fooled-save-children-into-sending-million-phony-account/KPnRi8xIbPGuhGZaFmlhRP/story.html |access-date=20 December 2018 |work=The Boston Globe |date=13 December 2018 |archive-date=20 December 2018 |archive-url=https://web.archive.org/web/20181220230447/https://www.bostonglobe.com/business/2018/12/12/hackers-fooled-save-children-into-sending-million-phony-account/KPnRi8xIbPGuhGZaFmlhRP/story.html |url-status=live }}</ref>
*ऑस्ट्रेलियाई संगठनों ने [https://www.scamwatch.gov.au/ ऑस्ट्रेलियाई प्रतिस्पर्धा और उपभोक्ता आयोग] पर व्यापार ईमेल समझौता हमलों की सूचना दी, 2018 वर्ष के लिए लगभग $2,800,000 (एयूडी) वित्तीय घाटे का सामना करना पड़ा।<ref>{{cite news |last1=Powell |first1=Dominic |title='स्पूफ' ईमेल स्कैम से बिजनेस को $300,000 का नुकसान|url=https://www.smartcompany.com.au/technology/business-email-compromise-scam/ |access-date=14 December 2018 |work=Smart Company |date=27 November 2018 |archive-date=27 November 2018 |archive-url=https://web.archive.org/web/20181127082348/https://www.smartcompany.com.au/technology/business-email-compromise-scam/ |url-status=live }}</ref>
*ऑस्ट्रेलियाई संगठनों ने [https://www.scamwatch.gov.au/ ऑस्ट्रेलियाई प्रतिस्पर्धा और उपभोक्ता आयोग] पर व्यापार ईमेल समझौता हमलों की सूचना दी, 2018 वर्ष के लिए लगभग $2,800,000(एयूडी) वित्तीय घाटे का सामना करना पड़ा।<ref>{{cite news |last1=Powell |first1=Dominic |title='स्पूफ' ईमेल स्कैम से बिजनेस को $300,000 का नुकसान|url=https://www.smartcompany.com.au/technology/business-email-compromise-scam/ |access-date=14 December 2018 |work=Smart Company |date=27 November 2018 |archive-date=27 November 2018 |archive-url=https://web.archive.org/web/20181127082348/https://www.smartcompany.com.au/technology/business-email-compromise-scam/ |url-status=live }}</ref>
*2013 में, एवलदास रिमासौस्कस और उनके कर्मचारियों ने कंपनियों के ईमेल प्रणाली तक पहुंच प्राप्त करने के लिए हजारों धोखाधड़ी ईमेल भेजे।<ref>{{Cite web|url=https://www.fbi.gov/news/stories/ringleader-of-business-email-compromise-scheme-sentenced-012820|title=बीईसी योजना में सजा|website=Federal Bureau of Investigation|language=en-us|access-date=2020-02-01|archive-date=2020-01-31|archive-url=https://web.archive.org/web/20200131150108/https://www.fbi.gov/news/stories/ringleader-of-business-email-compromise-scheme-sentenced-012820|url-status=live}}</ref>
*2013 में, एवलदास रिमासौस्कस और उनके कर्मचारियों ने कंपनियों के ईमेल प्रणाली तक पहुंच प्राप्त करने के लिए हजारों धोखाधड़ी ईमेल भेजे।<ref>{{Cite web|url=https://www.fbi.gov/news/stories/ringleader-of-business-email-compromise-scheme-sentenced-012820|title=बीईसी योजना में सजा|website=Federal Bureau of Investigation|language=en-us|access-date=2020-02-01|archive-date=2020-01-31|archive-url=https://web.archive.org/web/20200131150108/https://www.fbi.gov/news/stories/ringleader-of-business-email-compromise-scheme-sentenced-012820|url-status=live}}</ref>


Line 97: Line 97:
*उछाल संदेश
*उछाल संदेश
*आईपी ​​पता
*आईपी ​​पता
*सोबर (कृमि)
*सोबर(कृमि)
*DomainKeys की पहचान की गई मेल
*DomainKeys की पहचान की गई मेल
*व्यापार ईमेल समझौता हमले
*व्यापार ईमेल समझौता हमले

Revision as of 11:51, 8 December 2022

ईमेल स्पूफिंग संदेश जालसाजी प्रेषक पते के साथ ईमेल संदेशों का निर्माण है।[1] यह शब्द ऐसे ईमेल पर लागू होता है जो उस पते पर वास्तव में प्रेषित की गई डाक नहीं है जो उस पते के उत्तर में भेजी गई प्रेषक की मेल न हो, एक असंबंधित पार्टी को उछाल या वितरित किया जा सकता है, जिसकी पहचान नकली हो। अप्रत्यक्ष की गई ईमेल एक अलग विषय है, जो "अप्रत्यक्ष" ईमेल पता प्रदान करता है, जो उपयोगकर्ता का सामान्य पता नहीं है, जिसका खुलासा नहीं किया जाता है(उदाहरण के लिए, ताकि इसे काटा न जा सके), लेकिन इस भेजे गए मेल को उपयोगकर्ता के वास्तविक पते पर भेज दिया जाता है।[2]

ईमेल के लिए उपयोग किए जाने वाले मूल ट्रांसमिशन प्रोटोकॉल में अंतर्निहित प्रमाणीकरण विधियां नहीं हैं: यह कमी स्पैम और फ़िशिंग ईमेल को प्राप्तकर्ता को गुमराह करने के लिए स्पूफिंग का उपयोग करने की अनुमति देती है। अधिक हाल के प्रत्युपायों ने इंटरनेट स्रोतों से इस तरह की स्पूफिंग को और अधिक कठिन बना दिया है लेकिन इसे समाप्त नहीं किया है; कुछ आंतरिक नेटवर्क में किसी सहकर्मी द्वारा खराब ईमेल के विरुद्ध कंप्यूटर सुरक्षा प्रदान की गई है, तो उस नेटवर्क पर कंप्यूटर के साथ समझौता किया गया है। स्पूफ ईमेल द्वारा धोखा दिए गए व्यक्तियों और व्यवसायों को महत्वपूर्ण वित्तीय नुकसान उठाना पड़ सकता है; विशेष रूप से, नकली ईमेल का उपयोग अधिकांशतः कंप्यूटर को रैंसमवेयर से संक्रमित करने के लिए किया जाता है।

तकनीकी विवरण

जब एक सिंपल मेल ट्रांसफर प्रोटोकॉल(एसएमटीपी) ईमेल भेजा जाता है, तो प्रारंभिक संपर्क पते की जानकारी के दो टुकड़े प्रदान करता है:

  • मेल प्रेषक: - सामान्यतः प्राप्तकर्ता को वापसी-पथ के रूप में प्रस्तुत किया जाता है: शीर्षलेख लेकिन सामान्य रूप से अंतिम उपयोगकर्ता को दिखाई नहीं देता है, और व्यतिक्रम रूप से कोई जांच नहीं की जाती है कि भेजने वाली प्रणाली उस पते की ओर से भेजने के लिए अधिकृत है।
  • आरसीपीटी को:- निर्दिष्ट करता है कि ईमेल किस ईमेल पता को दिया गया है, सामान्यतया अंतिम उपयोक्ता को दिखाई नहीं देता है लेकिन शीर्षलेख में "प्राप्त" शीर्ष-सूचना के भाग के रूप में उपस्थित हो सकता है।

इन दोनों को एक साथ मिलाकर, इनकी तुलना पेपर के परंपरागत लिफाफे से करते हुए कभी-कभी लिफ़ाफ़ा कहा जाता है।[3] जब तक कि प्राप्त मेल सर्वर यह संकेत नहीं देता कि उसे इनमें से किसी एक भी आइटम के साथ समस्या है, प्रेषण प्रणाली "डेटा" कमांड भेजती है, और सामान्यतः कई हेडर आइटम भी भेजती है, जिनमें सम्मलित हैं:

  • यहाँ से: जो क्यू डो <joeqdoe@example.com> - प्राप्तकर्ता को दिखाई देने वाला पता;लेकिन एक बार फिर, व्यतिक्रम रूप से कोई जाँच नहीं की गई है कि प्रेषण प्रणाली उस पते की ओर से भेजने के लिए अधिकृत है।
  • प्रत्युत्तर: जेन रो <Jane.Roe@example.mil> - समान रूप से जांच नहीं किया गया

और कभी - कभी:

  • प्रेषक: जिन जो <jin.jo@example.jp> - भी जांच नहीं किया गया

इसका परिणाम यह होता है कि ईमेल प्राप्तकर्ता ईमेल को प्रेषक: शीर्षलेख में पते से आया हुआ देखता है। वे कभी-कभी मेल फ्रॉम पता खोजने में सक्षम हो सकते हैं, और यदि वे ईमेल का जवाब देते हैं, तो यह या तो प्रेषक: या रिप्लाई-टू: शीर्षलेख में प्रस्तुत पते पर जाएगा , लेकिन इनमें से कोई भी पता विशिष्ट रूप से विश्वसनीय नहीं है,[4] इसलिए स्वचालित बाउंस संदेश बैकस्कैटर(ईमेल) उत्पन्न कर सकते हैं।

चूंकि ईमेल स्पूफिंग ईमेल पता बनाने में प्रभावी है, मेल भेजने वाले कंप्यूटर के आईपी पते को सामान्यतः ईमेल हेडर में प्राप्त: लाइनों से पहचाना जा सकता है।[5] दुर्भावनापूर्ण मामलों में, चूंकि, यह मैलवेयर से संक्रमित एक निर्दोष तृतीय पक्ष का कंप्यूटर हो सकता है जो स्वामी के ज्ञान के बिना ईमेल भेज रहा है।

स्पूफिंग का दुर्भावनापूर्ण उपयोग

फ़िशिंग और व्यावसायिक ईमेल समझौता(नीचे देखें) घोटालों में सामान्यतः ईमेल स्पूफिंग का एक तत्व सम्मलित होता है।

ईमेल स्पूफिंग सार्वजनिक घटनाओं के लिए गंभीर व्यवसाय और वित्तीय परिणामों के साथ जिम्मेदार रहा है। अक्टूबर 2013 में एक समाचार एजेंसी को भेजे गए ईमेल में यह स्थिति था, जिसे देखने के लिए धोखा दिया गया था जैसे कि यह स्वीडिश कंपनी फ़िंगरप्रिंट कार्ड से था। ईमेल में कहा गया है कि सैमसंग ने कंपनी को खरीदने की पेशकश की है। समाचार फैल गया और शेयर विनिमय दर में 50% की वृद्धि हुई।[6]

कई और आधुनिक उदाहरणों में क्लेज़ और सोबर जैसे मैलवेयर अधिकांशतः कंप्यूटर के भीतर ईमेल पतों की खोज करते हैं जिन्हें उन्होंने संक्रमित किया है, और वे उन पतों का उपयोग ईमेल के लिए लक्ष्य के रूप में करते हैं, और ईमेल में विश्वसनीय फोर्ज्ड फ्रॉम फ़ील्ड बनाने के लिए भी करते हैं जो वे भेजते हैं। यह सुनिश्चित करने के लिए है कि ईमेल खोले जाने की अधिक संभावना है। उदाहरण के लिए:

  1. ऐलिस को एक संक्रमित ईमेल भेजा जाता है, जिसे वह वॉर्म कोड चलाकर खोलती है।
  2. वॉर्म कोड ऐलिस की ईमेल पता पुस्तिका खोजता है और बॉब और चार्ली के पते ढूंढता है।
  3. ऐलिस के कंप्यूटर से, कीड़ा बॉब को एक संक्रमित ईमेल भेजता है, लेकिन ऐसा प्रतीत होता है जैसे कि यह चार्ली द्वारा भेजा गया हो।

इस मामले में, भले ही बॉब की प्रणाली आने वाले मेल को मैलवेयर युक्त के रूप में पहचानता है, वह स्रोत को चार्ली के रूप में देखता है, भले ही यह वास्तव में ऐलिस के कंप्यूटर से आया हो। इस बीच, ऐलिस अनजान रह सकती है कि उसका कंप्यूटर संक्रमित हो गया है, और चार्ली को इसके बारे में कुछ भी पता नहीं है, जब तक कि वह बॉब से एक त्रुटि संदेश प्राप्त नहीं करता।

ईमेल स्पूफिंग, स्पैम और ईमेल फ़िशिंग से कैसे भिन्न होता है?

स्पैम और नकली संदेश के बीच मुख्य अंतर यह है कि स्पैमर्स ईमेल हेडर संपादित नहीं करते हैं ताकि यह दिखाया जा सके कि ईमेल किसी और से भेजा गया था। फ़िशिंग और स्पूफिंग ईमेल दोनों का उद्देश्य किसी को यह विश्वास दिलाना है कि संदेश वैध प्रेषक से भेजा गया था। हालाँकि, मुख्य फ़िशर्स का इरादा उपयोगकर्ता की व्यक्तिगत और वित्तीय जानकारी से समझौता करना है, जबकि ईमेल स्पूफिंग ऐसा करने के लिए उपयोग किए जाने वाले तरीकों में से एक है।

मेल सर्वर पर प्रभाव

परंपरागत रूप से, मेल सर्वर मेल आइटम को स्वीकार कर सकते हैं, फिर बाद में नॉन-डिलीवरी रिपोर्ट या "बाउंस" संदेश भेजें, यदि उसे डिलीवर नहीं किया जा सका या किसी कारण से इसका मिलान नहीं किया गया हो। इन्हें "मेल फ्रॉम:" उर्फ "रिटर्न पाथ" पते पर भेजा जाएगा। जाली पतों में भारी वृद्धि के साथ, अब सबसे अच्छा अभ्यास यह है कि पता लगाए गए स्पैम, वायरस आदि के लिए एनडीआर उत्पन्न न करें।[7] लेकिन एसएमटीपी लेनदेन के दौरान ईमेल को अस्वीकार करने के लिए। जब मेल व्यवस्थापक इस दृष्टिकोण को अपनाने में विफल होते हैं, तो उनकी प्रणाली निर्दोष पार्टियों को "बैकस्कैटर" ईमेल भेजने के लिए दोषी होते हैं - अपने आप में स्पैम का एक रूप - या "जो जॉब" हमलों को करने के लिए उपयोग किया जा रहा है।

प्रतिउपाय

सर्वर-से-सर्वर ईमेल ट्रैफ़िक को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली एसएसएल/टीएलएस प्रणाली का उपयोग प्रमाणीकरण को लागू करने के लिए भी किया जा सकता है, लेकिन प्रक्रिया में इसका उपयोग शायद ही कभी किया जाता है,[8] और अन्य संभावित समाधानों की एक श्रृंखला भी कर्षण प्राप्त करने में विफल रही है।

कई रक्षात्मक प्रणालियाँ व्यापक रूप से उपयोग में आ गई हैं, जिनमें सम्मलित हैं:

  • प्रेषक नीति ढांचा(एसपीएफ़) – ईमेल की डिलीवरी के दौरान फर्जी प्रेषक पते का पता लगाने के लिए डिज़ाइन की गई एक ईमेल प्रमाणीकरण विधि।[9]
  • डोमेनकुंजी आइडेंटिफाइड मेल(डीकेआईएम)  – ईमेल में जाली प्रेषक पते(ईमेल स्पूफिंग) का पता लगाने के लिए डिज़ाइन की गई ईमेल प्रमाणीकरण विधि, फ़िशिंग और ई-मेल स्पैम में अधिकांशतः उपयोग की जाने वाली तकनीक।
  • डोमेन-आधारित संदेश प्रमाणीकरण, रिपोर्टिंग और अनुरूपता(डीएमएआरसी)  – इसे ई-मेल डोमेन स्वामियों को अनधिकृत उपयोग से अपने डोमेन को सुरक्षित रखने की क्षमता प्रदान करने के लिए डिज़ाइन किया गया है, जिसे सामान्यतः ई-मेल स्पूफिंग के नाम से जाना जाता है। डीएमएआरसी को लागू करने का उद्देश्य और प्राथमिक परिणाम एक डोमेन को व्यावसायिक ईमेल समझौता हमलों, फ़िशिंग ईमेल, ईमेल घोटाले और अन्य साइबर खतरे की गतिविधियों में उपयोग होने से बचाना है।

जाली ईमेल को प्रभावी रूप से वितरित होने से रोकने के लिए, प्रमाणीकरण के इन उच्च मानकों के लिए भेजने वाले डोमेन, उनके मेल सर्वर और प्राप्त करने वाले प्रणाली को सही ढंग से कॉन्फ़िगर करने की आवश्यकता है। चूंकि उनका उपयोग बढ़ रहा है, अनुमान व्यापक रूप से भिन्न हैं कि कितने प्रतिशत ईमेल में डोमेन प्रमाणीकरण का कोई रूप नहीं है: 8.6% से[10] लगभग आधा।[11][12][13] इस कारण से, मेल प्रणाली प्राप्त करने में सामान्यतः यह कॉन्फ़िगर करने के लिए सेटिंग्स की एक श्रृंखला होती है कि वे खराब-कॉन्फ़िगर किए गए डोमेन या ईमेल के साथ कैसे व्यवहार करते हैं।[14][15]

जाली ईमेल की डिलीवर को प्रभावी ढंग से रोकने के लिए, प्रमाणीकरण के इन उच्च मानकों के लिए भेजने वाले डोमेन, उनके मेल सर्वर और प्राप्त करने वाले प्रणाली सभी को सही ढंग से कॉन्फ़िगर करने की आवश्यकता है। चूंकि उनका उपयोग बढ़ रहा है, अनुमान व्यापक रूप से भिन्न हैं कि कितने प्रतिशत ईमेल में डोमेन प्रमाणीकरण का कोई रूप नहीं है: 8.6% से[10] लगभग आधा।[11][12][13] इस कारण से, मेल प्रणाली प्राप्त करने पर सामान्यतः समनुरूप किए गए खराब डोमेन या ईमेल के प्रति समनुरूप करने के लिए कई प्रणाली होती हैं।[14][15]

बिजनेस ईमेल

व्यापार ईमेल समझौता हमले साइबर अपराध का एक वर्ग है जो वाणिज्यिक पर हमला करने के लिए ईमेल धोखाधड़ी का उपयोग करता है, सरकार और गैर लाभ संगठन एक विशिष्ट परिणाम प्राप्त करने के लिए जो लक्ष्य संगठन पर नकारात्मक प्रभाव डालते हैं। इन उदाहरणों में इनवॉइस घोटाले और भाला फ़िशिंग के खराब आक्रमण सम्मलित हैं, जिन्हें अन्य आपराधिक गतिविधियों के लिए आंकड़े इकट्ठा करने के लिए डिज़ाइन किया गया है। एक ईमेल स्पूफ द्वारा धोखा देने वाला व्यवसाय अतिरिक्त वित्तीय व्यापार निरंतरता और प्रतिष्ठा को नुकसान पहुंचा सकता है: नकली ईमेल रैंसमवेयर के लिए एक पसंदीदा मार्ग है जो तब तक संचालन को रोक सकता है जब तक कि फिरौती का भुगतान नहीं किया जाता; उपभोक्ता गोपनीयता उल्लंघनों को भी सक्षम किया जा सकता है।

सामान्यतः एक हमला एक धोखा ईमेल(या धोखा ईमेल की श्रृंखला) भेजकर संगठन के भीतर विशिष्ट कर्मचारी की भूमिका को लक्षित करता है जो धोखाधड़ी से एक वरिष्ठ सहयोगी(सीईओ या समान) या एक विश्वसनीय ग्राहक का प्रतिनिधित्व करते हैं।[16](इस तरह के हमले को भाला फ़िशिंग के रूप में जाना जाता है)। ईमेल द्वारा अनुदेश जारी किए जाएंगे, जैसे भुगतान का अनुमोदन या ग्राहक डेटा जारी करना। ये ईमेल अधिकांशतः सामाजिक अभियांत्रिकी का उपयोग करते हैं ताकि पीड़ित व्यक्ति को धोखाधड़ी के बैंक खाते में पैसे हस्तांतरण करने के लिए प्रेरित किया जा सके।[17]

दुनिया भर में वित्तीय प्रभाव बड़ा है। संयुक्त राज्य अमेरिका के संघीय ब्यूरो ऑफ इन्वेस्टीट्यूड में 26 बिलियन अमरीकी डालर और अंतरराष्ट्रीय घाटे को दर्ज किया गया जो कि जून 2016 से जुलाई 2019 के बीच बीक हमलों से जुड़ा हुआ था।[18]

घटनाएं

  • डबलिन चिड़ियाघर ने 2017 में इस तरह के एक घोटाले में € 130,000 खो दिया - कुल € 500,000 लिया गया, चूंकि अधिकांश बरामद किया गया था।[19]
  • ऑस्ट्रियाई एयरोस्पेस फर्म एफएसीसी एजी को फरवरी 2016 में एक हमले के माध्यम से 42 मिलियन यूरो(47 मिलियन डॉलर) का धोखा दिया गया था - और बाद में सीएफओ और सीईओ दोनों को निकाल दिया।[20]
  • न्यूजीलैंड में न्यूजीलैंड विश्वविद्यालय को $120,000(एनजेडडी) की ठगी हुई थी।[21]
  • न्यूजीलैंड फायर सर्विस को 2015 में 52,000 डॉलर का घोटाला किया गया था।[22]
  • 2015 में इस तरह के एक घोटाले के माध्यम से सर्वव्यापी नेटवर्क को $46.7 मिलियन का नुकसान हुआ।[23]
  • सेव द चिल्ड्रन यूएसए 2017 में $1 मिलियन के साइबर घोटाले का शिकार हुआ था।[24]
  • ऑस्ट्रेलियाई संगठनों ने ऑस्ट्रेलियाई प्रतिस्पर्धा और उपभोक्ता आयोग पर व्यापार ईमेल समझौता हमलों की सूचना दी, 2018 वर्ष के लिए लगभग $2,800,000(एयूडी) वित्तीय घाटे का सामना करना पड़ा।[25]
  • 2013 में, एवलदास रिमासौस्कस और उनके कर्मचारियों ने कंपनियों के ईमेल प्रणाली तक पहुंच प्राप्त करने के लिए हजारों धोखाधड़ी ईमेल भेजे।[26]


यह भी देखें


संदर्भ

  1. Varshney, Gaurav; Misra, Manoj; Atrey, Pradeep K. (2016-10-26). "वेब फ़िशिंग का पता लगाने वाली योजनाओं का एक सर्वेक्षण और वर्गीकरण: फ़िशिंग एक कपटपूर्ण कार्य है जिसका उपयोग उपयोगकर्ताओं को धोखा देने के लिए किया जाता है". Security and Communication Networks (in English). 9 (18): 6266–6284. doi:10.1002/sec.1674.
  2. Yee, Alaina (6 June 2022). "नकाबपोश ईमेल क्या है? पुराने अभ्यास पर यह नया स्पिन आपकी सुरक्षा को सुपरचार्ज करता है". PCWorld.
  3. Siebenmann, Chris. "एसएमटीपी का एक त्वरित अवलोकन". University of Toronto. Archived from the original on 2019-04-03. Retrieved 2019-04-08.
  4. Barnes, Bill (2002-03-12). "ई-मेल प्रतिरूपणकर्ता". Archived from the original on 2019-04-13. Retrieved 2019-04-08.
  5. "ई-मेल प्रतिरूपणकर्ता: "छलपूर्ण" ई-मेल की पहचान करना". Archived from the original on 2017-06-21. Retrieved 2019-04-08.
  6. Mundy, Simon (11 October 2013). "नकली सैमसंग डील पर जालसाजों के फिंगरप्रिंट". Financial Times. Archived from the original on 2019-02-10. Retrieved 2019-04-08.
  7. See RFC3834
  8. "इनबाउंड मेल के लिए ट्रांसपोर्ट लेयर सुरक्षा". Google Postini Services. Archived from the original on 2016-11-11. Retrieved 2019-04-08.
  9. Carranza, Pablo (16 July 2013). "स्पूफिंग को रोकने और ई-मेल की विश्वसनीयता में सुधार करने के लिए एसपीएफ़ रिकॉर्ड का उपयोग कैसे करें". DigitalOcean. Archived from the original on 20 April 2015. Retrieved 23 September 2019. सावधानी से बनाए गए एसपीएफ़ रिकॉर्ड से आपके डोमेन नाम के धोखे से नकली होने की संभावना कम हो जाएगी और आपके संदेशों को आपके प्राप्तकर्ताओं तक पहुंचने से पहले स्पैम के रूप में फ़्लैग होने से रोका जा सकेगा। ईमेल स्पूफिंग जाली प्रेषक पते के साथ ईमेल संदेशों का निर्माण है; कुछ ऐसा करना आसान है क्योंकि कई मेल सर्वर प्रमाणीकरण नहीं करते हैं। स्पैम और फ़िशिंग ईमेल आमतौर पर संदेश की उत्पत्ति के बारे में प्राप्तकर्ता को भ्रमित करने के लिए इस तरह के स्पूफिंग का उपयोग करते हैं।
  10. 10.0 10.1 Bursztein, Elie; Eranti, Vijay (2013-12-06). "ईमेल फ़िशिंग से लड़ने के लिए इंटरनेट-व्यापी प्रयास काम कर रहे हैं". Google Security Blog. Archived from the original on 2019-04-04. Retrieved 2019-04-08.
  11. 11.0 11.1 Eggert, Lars. "एसपीएफ़ परिनियोजन रुझान". Archived from the original on 2016-04-02. Retrieved 2019-04-08.
  12. 12.0 12.1 Eggert, Lars. "डीकेआईएम परिनियोजन रुझान". Archived from the original on 2018-08-22. Retrieved 2019-04-08.
  13. 13.0 13.1 "प्रथम वर्ष में, DMARC 60 प्रतिशत वैश्विक उपभोक्ता मेलबॉक्स की सुरक्षा करता है". dmarc.org. 2013-02-06. Archived from the original on 2018-09-20. Retrieved 2019-04-08.
  14. 14.0 14.1 "जाली प्रेषकों का पता लगाने के साथ जाली संदेशों को रोकें". Archived from the original on 2019-03-23. Retrieved 2019-04-08.
  15. 15.0 15.1 "Office 365 में एंटी-स्पूफ़िंग सुरक्षा". Archived from the original on 2019-04-09. Retrieved 2019-04-08.
  16. Joan Goodchild (20 June 2018). "कैसे एक व्यापार ईमेल समझौता हमले को पहचानने के लिए". Security Intelligence. Archived from the original on 23 March 2019. Retrieved 11 March 2019.
  17. "फ़िशिंग हमलों और सोशल इंजीनियरिंग से बचने के टिप्स". www.bankinfosecurity.com (in English). Archived from the original on 2020-12-02. Retrieved 2020-11-17.
  18. "व्यापार ईमेल समझौता अत्यधिक महंगा है और तेजी से रोका जा सकता है". Forbes Media. 15 April 2020. Archived from the original on 23 October 2021. Retrieved 2 December 2020.
  19. "साइबर घोटाले का शिकार होने के बाद डबलिन चिड़ियाघर को €500k का नुकसान हुआ". 22 December 2017. Archived from the original on 8 August 2019. Retrieved 23 October 2021.
  20. "साइबर धोखाधड़ी से प्रभावित ऑस्ट्रिया की FACC ने सीईओ को निकाला". Reuters. 26 May 2016. Archived from the original on 21 March 2021. Retrieved 20 December 2018.
  21. "ते वानंगा ओ औटिअरोआ $120k के वित्तीय घोटाले में फंस गए". NZ Herald. Archived from the original on 20 December 2018. Retrieved 20 December 2018.
  22. "फायर सर्विस से 52 हजार डॉलर की ठगी". RNZ News. 23 December 2015. Archived from the original on 20 December 2018. Retrieved 20 December 2018.
  23. Hackett, Robert (August 10, 2015). "जालसाजों ने इस कंपनी को 40 मिलियन डॉलर से अधिक का चूना लगाया". Fortune magazine. Archived from the original on 20 December 2018. Retrieved 20 December 2018.
  24. Wallack, Todd (13 December 2018). "हैकर्स ने सेव द चिल्ड्रन को एक नकली खाते में $1 मिलियन भेजने का झांसा दिया". The Boston Globe. Archived from the original on 20 December 2018. Retrieved 20 December 2018.
  25. Powell, Dominic (27 November 2018). "'स्पूफ' ईमेल स्कैम से बिजनेस को $300,000 का नुकसान". Smart Company. Archived from the original on 27 November 2018. Retrieved 14 December 2018.
  26. "बीईसी योजना में सजा". Federal Bureau of Investigation (in English). Archived from the original on 2020-01-31. Retrieved 2020-02-01.


इस पेज में लापता आंतरिक लिंक की सूची

  • ईमेल-पता कटाई
  • लिफ़ाफ़ा
  • उछाल संदेश
  • आईपी ​​पता
  • सोबर(कृमि)
  • DomainKeys की पहचान की गई मेल
  • व्यापार ईमेल समझौता हमले
  • साइबर क्राइम
  • व्यावसायिक निरंतरता
  • गैर लाभकारी संगठन
  • फैड्रल ब्यूरो आॅफ इन्वेस्टीगेशन

बाहरी संबंध