ईमेल स्पूफिंग: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(5 intermediate revisions by 4 users not shown)
Line 1: Line 1:
{{short description|Creating email spam or phishing messages with a forged sender identity or address}}
{{short description|Creating email spam or phishing messages with a forged sender identity or address}}
{{Information security}}
{{Information security}}
[[ईमेल]] स्पूफिंग [[ संदेश जालसाजी |संदेश जालसाजी]] प्रेषक पते के साथ ईमेल संदेशों का निर्माण है।<ref name=":0">{{Cite journal |last=Varshney |first=Gaurav |last2=Misra |first2=Manoj |last3=Atrey |first3=Pradeep K. |date=2016-10-26 |title=वेब फ़िशिंग का पता लगाने वाली योजनाओं का एक सर्वेक्षण और वर्गीकरण: फ़िशिंग एक कपटपूर्ण कार्य है जिसका उपयोग उपयोगकर्ताओं को धोखा देने के लिए किया जाता है|url=https://onlinelibrary.wiley.com/doi/10.1002/sec.1674 |journal=Security and Communication Networks |language=en |volume=9 |issue=18 |pages=6266–6284 |doi=10.1002/sec.1674}}</ref> यह शब्द ऐसे ईमेल पर लागू होता है जो उस पते पर वास्तव में प्रेषित की गई डाक नहीं है जो उस पते के उत्तर में भेजी गई प्रेषक की मेल न हो, एक असंबंधित पार्टी को उछाल या वितरित किया जा सकता है, जिसकी पहचान नकली हो। [[नकाबपोश]] की गई [[ईमेल]] एक अलग विषय है, जो "नकाबपोश" ईमेल पता प्रदान करता है, जो उपयोगकर्ता का सामान्य पता नहीं है, जिसका खुलासा नहीं किया जाता है (उदाहरण के लिए, ताकि इसे काटा न जा सके), लेकिन इस भेजे गए मेल को उपयोगकर्ता के वास्तविक पते पर भेज दिया जाता है।<ref name=":1">{{Cite web |title=नकाबपोश ईमेल क्या है? पुराने अभ्यास पर यह नया स्पिन आपकी सुरक्षा को सुपरचार्ज करता है|last=Yee |first=Alaina |work=PCWorld |date=6 June 2022 |url= https://www.pcworld.com/article/708303/what-is-masked-email-this-new-spin-on-an-old-practice-supercharges-your-security.html}}</ref>
[[ईमेल]] स्पूफिंग [[ संदेश जालसाजी |संदेश जालसाजी]] प्रेषक पते के साथ ईमेल संदेशों का निर्माण है।<ref name=":0">{{Cite journal |last=Varshney |first=Gaurav |last2=Misra |first2=Manoj |last3=Atrey |first3=Pradeep K. |date=2016-10-26 |title=वेब फ़िशिंग का पता लगाने वाली योजनाओं का एक सर्वेक्षण और वर्गीकरण: फ़िशिंग एक कपटपूर्ण कार्य है जिसका उपयोग उपयोगकर्ताओं को धोखा देने के लिए किया जाता है|url=https://onlinelibrary.wiley.com/doi/10.1002/sec.1674 |journal=Security and Communication Networks |language=en |volume=9 |issue=18 |pages=6266–6284 |doi=10.1002/sec.1674}}</ref> यह शब्द ऐसे ईमेल पर लागू होता है जो उस पते पर वास्तव में प्रेषित की गई डाक नहीं है जो उस पते के उत्तर में भेजी गई प्रेषक की मेल न हो, एक असंबंधित पार्टी को उछाल या वितरित किया जा सकता है, जिसकी पहचान नकली हो। [[नकाबपोश|अप्रत्यक्ष]] की गई [[ईमेल]] एक अलग विषय है, जो "अप्रत्यक्ष" ईमेल पता प्रदान करता है, जो उपयोगकर्ता का सामान्य पता नहीं है, जिसका खुलासा नहीं किया जाता है(उदाहरण के लिए, ताकि इसे काटा न जा सके), लेकिन इस भेजे गए मेल को उपयोगकर्ता के वास्तविक पते पर भेज दिया जाता है।<ref name=":1">{{Cite web |title=नकाबपोश ईमेल क्या है? पुराने अभ्यास पर यह नया स्पिन आपकी सुरक्षा को सुपरचार्ज करता है|last=Yee |first=Alaina |work=PCWorld |date=6 June 2022 |url= https://www.pcworld.com/article/708303/what-is-masked-email-this-new-spin-on-an-old-practice-supercharges-your-security.html}}</ref>


ईमेल के लिए उपयोग किए जाने वाले मूल ट्रांसमिशन प्रोटोकॉल में अंतर्निहित प्रमाणीकरण विधियां नहीं हैं: यह कमी [[स्पैम]] और [[फ़िशिंग]] ईमेल को प्राप्तकर्ता को गुमराह करने के लिए स्पूफिंग का उपयोग करने की अनुमति देती है। अधिक हाल के प्रत्युपायों ने इंटरनेट स्रोतों से इस तरह की स्पूफिंग को और अधिक कठिन बना दिया है लेकिन इसे समाप्त नहीं किया है; कुछ आंतरिक नेटवर्क में किसी सहकर्मी द्वारा खराब ईमेल के विरुद्ध [[ कंप्यूटर सुरक्षा |कंप्यूटर सुरक्षा]] प्रदान की गई है, तो उस नेटवर्क पर कंप्यूटर के साथ समझौता किया गया है। स्पूफ ईमेल द्वारा धोखा दिए गए व्यक्तियों और व्यवसायों को महत्वपूर्ण वित्तीय नुकसान उठाना पड़ सकता है; विशेष रूप से, नकली ईमेल का उपयोग अक्सर कंप्यूटर को [[रैंसमवेयर]] से संक्रमित करने के लिए किया जाता है।
ईमेल के लिए उपयोग किए जाने वाले मूल ट्रांसमिशन प्रोटोकॉल में अंतर्निहित प्रमाणीकरण विधियां नहीं हैं: यह कमी [[स्पैम]] और [[फ़िशिंग]] ईमेल को प्राप्तकर्ता को गुमराह करने के लिए स्पूफिंग का उपयोग करने की अनुमति देती है। अधिक हाल के प्रत्युपायों ने इंटरनेट स्रोतों से इस तरह की स्पूफिंग को और अधिक कठिन बना दिया है लेकिन इसे समाप्त नहीं किया है; कुछ आंतरिक नेटवर्क में किसी सहकर्मी द्वारा खराब ईमेल के विरुद्ध [[ कंप्यूटर सुरक्षा |कंप्यूटर सुरक्षा]] प्रदान की गई है, तो उस नेटवर्क पर कंप्यूटर के साथ समझौता किया गया है। स्पूफ ईमेल द्वारा धोखा दिए गए व्यक्तियों और व्यवसायों को महत्वपूर्ण वित्तीय नुकसान उठाना पड़ सकता है; विशेष रूप से, नकली ईमेल का उपयोग अधिकांशतः कंप्यूटर को [[रैंसमवेयर]] से संक्रमित करने के लिए किया जाता है।


== तकनीकी विवरण ==
== तकनीकी विवरण ==
जब एक सिंपल मेल ट्रांसफर प्रोटोकॉल (एसएमटीपी) ईमेल भेजा जाता है, तो प्रारंभिक कनेक्शन पते की जानकारी के दो टुकड़े प्रदान करता है:
जब एक सिंपल मेल ट्रांसफर प्रोटोकॉल(एसएमटीपी) ईमेल भेजा जाता है, तो प्रारंभिक संपर्क पते की जानकारी के दो टुकड़े प्रदान करता है:
* मेल प्रेषक: - आम तौर पर प्राप्तकर्ता को वापसी-पथ के रूप में प्रस्तुत किया जाता है: शीर्षलेख लेकिन सामान्य रूप से अंतिम उपयोगकर्ता को दिखाई नहीं देता है, और व्यतिक्रम रूप से कोई जांच नहीं की जाती है कि भेजने वाली प्रणाली उस पते की ओर से भेजने के लिए अधिकृत है।
* मेल प्रेषक: - सामान्यतः प्राप्तकर्ता को वापसी-पथ के रूप में प्रस्तुत किया जाता है: शीर्षलेख लेकिन सामान्य रूप से अंतिम उपयोगकर्ता को दिखाई नहीं देता है, और व्यतिक्रम रूप से कोई जांच नहीं की जाती है कि भेजने वाली प्रणाली उस पते की ओर से भेजने के लिए अधिकृत है।
* आरसीपीटी को:- निर्दिष्ट करता है कि ईमेल किस ईमेल पता को दिया गया है, सामान्यतया अंतिम उपयोक्ता को दिखाई नहीं देता है लेकिन शीर्षलेख में "प्राप्त" शीर्ष-सूचना के भाग के रूप में उपस्थित हो सकता है।
* आरसीपीटी को:- निर्दिष्ट करता है कि ईमेल किस ईमेल पता को दिया गया है, सामान्यतया अंतिम उपयोक्ता को दिखाई नहीं देता है लेकिन शीर्षलेख में "प्राप्त" शीर्ष-सूचना के भाग के रूप में उपस्थित हो सकता है।
इन दोनों को एक साथ मिलाकर, इनकी तुलना पेपर के परंपरागत लिफाफे से करते हुए कभी-कभी लिफ़ाफ़ा कहा जाता है।<ref>{{cite web |url=https://utcc.utoronto.ca/usg/technotes/smtp-intro.html |title=एसएमटीपी का एक त्वरित अवलोकन|first=Chris |last=Siebenmann |publisher=University of Toronto |access-date=2019-04-08 |archive-date=2019-04-03 |archive-url=https://web.archive.org/web/20190403055256/http://utcc.utoronto.ca/usg/technotes/smtp-intro.html |url-status=live }}</ref> जब तक कि प्राप्त मेल सर्वर यह संकेत नहीं देता कि उसे इनमें से किसी एक भी आइटम के साथ समस्या है, प्रेषण प्रणाली "डेटा" कमांड भेजती है, और आमतौर पर कई हेडर आइटम भी भेजती है, जिनमें शामिल हैं:
इन दोनों को एक साथ मिलाकर, इनकी तुलना पेपर के परंपरागत लिफाफे से करते हुए कभी-कभी लिफ़ाफ़ा कहा जाता है।<ref>{{cite web |url=https://utcc.utoronto.ca/usg/technotes/smtp-intro.html |title=एसएमटीपी का एक त्वरित अवलोकन|first=Chris |last=Siebenmann |publisher=University of Toronto |access-date=2019-04-08 |archive-date=2019-04-03 |archive-url=https://web.archive.org/web/20190403055256/http://utcc.utoronto.ca/usg/technotes/smtp-intro.html |url-status=live }}</ref> जब तक कि प्राप्त मेल सर्वर यह संकेत नहीं देता कि उसे इनमें से किसी एक भी आइटम के साथ समस्या है, प्रेषण प्रणाली "डेटा" कमांड भेजती है, और सामान्यतः कई हेडर आइटम भी भेजती है, जिनमें सम्मलित हैं:


* यहाँ से: जो क्यू डो <joeqdoe@example.com> - प्राप्तकर्ता को दिखाई देने वाला पता;लेकिन एक बार फिर, व्यतिक्रम रूप से कोई जाँच नहीं की गई है कि प्रेषण प्रणाली उस पते की ओर से भेजने के लिए अधिकृत है।
* यहाँ से: जो क्यू डो <joeqdoe@example.com> - प्राप्तकर्ता को दिखाई देने वाला पता;लेकिन एक बार फिर, व्यतिक्रम रूप से कोई जाँच नहीं की गई है कि प्रेषण प्रणाली उस पते की ओर से भेजने के लिए अधिकृत है।
* प्रत्युत्तर: जेन रो <Jane.Roe@example.mil> - समान रूप से जांच नहीं किया गया
* प्रत्युत्तर: जेन रो <Jane.Roe@example.mil> - समान रूप से जांच नहीं किया गया
और कभी - कभी:
और कभी - कभी:
* प्रेषक: जिन जो <jin.jo@example.jp> - भी जांच नहीं किया गया
* प्रेषक: जिन जो <jin.jo@example.jp> - भी जांच नहीं किया गया


इसका परिणाम यह होता है कि ईमेल प्राप्तकर्ता ईमेल को ''प्रेषक:'' शीर्षलेख में पते से आया हुआ देखता है। वे कभी-कभी ''मेल फ्रॉम'' पता खोजने में सक्षम हो सकते हैं, और यदि वे ईमेल का जवाब देते हैं, तो यह या तो ''प्रेषक:'' या ''रिप्लाई-टू:'' शीर्षलेख में प्रस्तुत पते पर जाएगा , लेकिन इनमें से कोई भी पता विशिष्ट रूप से विश्वसनीय नहीं है,<ref>{{cite web |url=https://slate.com/technology/2002/03/e-mail-impersonator.html |title=ई-मेल प्रतिरूपणकर्ता|first=Bill |last=Barnes |date=2002-03-12 |access-date=2019-04-08 |archive-date=2019-04-13 |archive-url=https://web.archive.org/web/20190413220636/https://slate.com/technology/2002/03/e-mail-impersonator.html |url-status=live }}</ref> इसलिए स्वचालित बाउंस संदेश [[ बैकस्कैटर (ईमेल) ]] उत्पन्न कर सकते हैं।
इसका परिणाम यह होता है कि ईमेल प्राप्तकर्ता ईमेल को ''प्रेषक:'' शीर्षलेख में पते से आया हुआ देखता है। वे कभी-कभी ''मेल फ्रॉम'' पता खोजने में सक्षम हो सकते हैं, और यदि वे ईमेल का जवाब देते हैं, तो यह या तो ''प्रेषक:'' या ''रिप्लाई-टू:'' शीर्षलेख में प्रस्तुत पते पर जाएगा , लेकिन इनमें से कोई भी पता विशिष्ट रूप से विश्वसनीय नहीं है,<ref>{{cite web |url=https://slate.com/technology/2002/03/e-mail-impersonator.html |title=ई-मेल प्रतिरूपणकर्ता|first=Bill |last=Barnes |date=2002-03-12 |access-date=2019-04-08 |archive-date=2019-04-13 |archive-url=https://web.archive.org/web/20190413220636/https://slate.com/technology/2002/03/e-mail-impersonator.html |url-status=live }}</ref> इसलिए स्वचालित बाउंस संदेश [[ बैकस्कैटर (ईमेल) |बैकस्कैटर(ईमेल)]] उत्पन्न कर सकते हैं।


हालांकि ईमेल स्पूफिंग ईमेल पता बनाने में प्रभावी है, मेल भेजने वाले कंप्यूटर के आईपी पते को आम तौर पर ईमेल हेडर में प्राप्त: लाइनों से पहचाना जा सकता है।<ref>{{cite web |url=http://www.wwlegal.com/posts/e-mail-impersonators-identifying-spoofed-e-mail/ | title=ई-मेल प्रतिरूपणकर्ता: "छलपूर्ण" ई-मेल की पहचान करना|url-status=dead |archive-url=https://web.archive.org/web/20170621024905/http://www.wwlegal.com/posts/e-mail-impersonators-identifying-spoofed-e-mail/ |archive-date=2017-06-21 |access-date=2019-04-08}}</ref> दुर्भावनापूर्ण मामलों में, हालांकि, यह [[ मैलवेयर ]] से संक्रमित एक निर्दोष तृतीय पक्ष का कंप्यूटर हो सकता है जो स्वामी के ज्ञान के बिना ईमेल भेज रहा है।
चूंकि ईमेल स्पूफिंग ईमेल पता बनाने में प्रभावी है, मेल भेजने वाले कंप्यूटर के आईपी पते को सामान्यतः ईमेल हेडर में प्राप्त: लाइनों से पहचाना जा सकता है।<ref>{{cite web |url=http://www.wwlegal.com/posts/e-mail-impersonators-identifying-spoofed-e-mail/ | title=ई-मेल प्रतिरूपणकर्ता: "छलपूर्ण" ई-मेल की पहचान करना|url-status=dead |archive-url=https://web.archive.org/web/20170621024905/http://www.wwlegal.com/posts/e-mail-impersonators-identifying-spoofed-e-mail/ |archive-date=2017-06-21 |access-date=2019-04-08}}</ref> दुर्भावनापूर्ण मामलों में, चूंकि, यह [[ मैलवेयर |मैलवेयर]] से संक्रमित एक निर्दोष तृतीय पक्ष का कंप्यूटर हो सकता है जो स्वामी के ज्ञान के बिना ईमेल भेज रहा है।


== स्पूफिंग का दुर्भावनापूर्ण उपयोग ==
== स्पूफिंग का दुर्भावनापूर्ण उपयोग ==
फ़िशिंग और व्यावसायिक ईमेल समझौता (नीचे देखें) [[ ईमेल धोखाधड़ी ]] में आम तौर पर ईमेल स्पूफिंग का एक तत्व शामिल होता है।  
फ़िशिंग और व्यावसायिक ईमेल समझौता(नीचे देखें) [[घोटालों]] में सामान्यतः ईमेल स्पूफिंग का एक तत्व सम्मलित होता है।  


फ़िशिंग और व्यावसायिक ईमेल समझौता (नीचे देखें) घोटालों में आम तौर पर -मेल स्पूफिंग के तत्व शामिल होते हैं.
ईमेल स्पूफिंग सार्वजनिक घटनाओं के लिए गंभीर व्यवसाय और वित्तीय परिणामों के साथ जिम्मेदार रहा है। अक्टूबर 2013 में एक समाचार एजेंसी को भेजे गए ईमेल में यह स्थिति था, जिसे देखने के लिए धोखा दिया गया था जैसे कि यह स्वीडिश कंपनी [[फ़िंगरप्रिंट कार्ड]] से था। ईमेल में कहा गया है कि [[सैमसंग]] ने कंपनी को खरीदने की पेशकश की है। समाचार फैल गया और शेयर विनिमय दर में 50% की वृद्धि हुई।<ref name=":4">{{cite news |url=https://www.ft.com/content/0b972892-3259-11e3-b3a7-00144feab7de |title=नकली सैमसंग डील पर जालसाजों के फिंगरप्रिंट|newspaper=Financial Times |date=11 October 2013 |url-access=subscription |access-date=2019-04-08 |archive-date=2019-02-10 |archive-url=https://web.archive.org/web/20190210050645/https://www.ft.com/content/0b972892-3259-11e3-b3a7-00144feab7de |url-status=live |last1=Mundy |first1=Simon }}</ref>


ईमेल स्पूफ़िंग गंभीर व्यावसायिक और वित्तीय परिणामों वाली सार्वजनिक घटनाओं के लिए ज़िम्मेदार रही है। अक्टूबर 2013 में एक समाचार एजेंसी को भेजे गए ईमेल में यह मामला था, जिसे देखने के लिए धोखा दिया गया था जैसे कि यह स्वीडिश कंपनी [[ फ़िंगरप्रिंट कार्ड | फ़िंगरप्रिंट कार्ड]] से था। ईमेल में कहा गया है कि [[ सैमसंग | सैमसंग]] ने कंपनी को खरीदने की पेशकश की है। समाचार फैल गया और शेयर विनिमय दर में 50% की वृद्धि हुई।<ref name=":4">{{cite news |url=https://www.ft.com/content/0b972892-3259-11e3-b3a7-00144feab7de |title=नकली सैमसंग डील पर जालसाजों के फिंगरप्रिंट|newspaper=Financial Times |date=11 October 2013 |url-access=subscription |access-date=2019-04-08 |archive-date=2019-02-10 |archive-url=https://web.archive.org/web/20190210050645/https://www.ft.com/content/0b972892-3259-11e3-b3a7-00144feab7de |url-status=live |last1=Mundy |first1=Simon }}</ref>
कई और आधुनिक उदाहरणों में [[क्लेज़]] और सोबर जैसे मैलवेयर अधिकांशतः कंप्यूटर के भीतर ईमेल पतों की खोज करते हैं जिन्हें उन्होंने संक्रमित किया है, और वे उन पतों का उपयोग ईमेल के लिए लक्ष्य के रूप में करते हैं, और ईमेल में विश्वसनीय फोर्ज्ड फ्रॉम फ़ील्ड बनाने के लिए भी करते हैं जो वे भेजते हैं। यह सुनिश्चित करने के लिए है कि ईमेल खोले जाने की अधिक संभावना है। उदाहरण के लिए:  


कई और आधुनिक उदाहरणों में [[ क्लेज़ | क्लेज़]] और सोबर (वर्म) जैसे मैलवेयर अक्सर कंप्यूटर के भीतर ईमेल पतों की खोज करते हैं जिन्हें उन्होंने संक्रमित किया है, और वे उन पतों को ईमेल के लिए लक्ष्य के रूप में उपयोग करते हैं, और ईमेल में फ़ील्ड से विश्वसनीय जाली बनाने के लिए भी उपयोग करते हैं। भेजना। यह सुनिश्चित करने के लिए है कि ईमेल खोले जाने की अधिक संभावना है। उदाहरण के लिए:
# ऐलिस को एक संक्रमित ईमेल भेजा जाता है, जिसे वह वॉर्म कोड चलाकर खोलती है।
# वॉर्म कोड ऐलिस की ईमेल पता पुस्तिका खोजता है और बॉब और चार्ली के पते ढूंढता है।
# ऐलिस के कंप्यूटर से, कीड़ा बॉब को एक संक्रमित ईमेल भेजता है, लेकिन ऐसा प्रतीत होता है जैसे कि यह चार्ली द्वारा भेजा गया हो।


ईमेल स्पूफिंग सार्वजनिक घटनाओं के लिए गंभीर व्यवसाय और वित्तीय परिणामों के साथ जिम्मेदार रहा है। यह एक समाचार के लिए एक अक्टूबर 2013 ईमेल में मामला था एजेंसी जो देखने के लिए धोखा दी गई थी जैसे कि यह स्वीडिश कंपनी के फिंगरप्रिंट कार्ड से थी। ईमेल ने बताया कि सैमसंग ने कंपनी को खरीदने की पेशकश की थीसमाचार फैल गया और स्टॉक एक्सचेंज की दर 50% बढ़ी।<ref name=":4" />
इस मामले में, भले ही बॉब की प्रणाली आने वाले मेल को मैलवेयर युक्त के रूप में पहचानता है, वह स्रोत को चार्ली के रूप में देखता है, भले ही यह वास्तव में ऐलिस के कंप्यूटर से आया हो। इस बीच, ऐलिस अनजान रह सकती है कि उसका कंप्यूटर संक्रमित हो गया है, और चार्ली को इसके बारे में कुछ भी पता नहीं है, जब तक कि वह बॉब से एक त्रुटि संदेश प्राप्त नहीं करता।
 
अनेक आधुनिक उदाहरणों में मैलवेयर जैसे क्लेज़ तथा सिस्टेयर अक्सर संक्रमित कंप्यूटर के अंदर उन ईमेल पतों की खोज करते हैं जो उन्होंने संक्रमित किये हैं,वे इन पतों का प्रयोग ईमेल के लक्ष्य के रूप में करते हैं और भेजे जाने वाले ई-मेल में विश्वसनीय जाली भी बनाते हैं। यह सुनिश्चित करने के लिए कि ईमेल को खोलने की अधिक संभावना है.उदाहरण के लिए:
 
# ऐलिस को एक संक्रमित ईमेल भेजा जाता है जिसे वह वर्म कोड चलाकर खोलती है। ऐलिस को संक्रमित ईमेल भेजा जाता है जो उसने वर्म कोड को खोलते हुए खुलता है।
# वर्म कोड ऐलिस की ईमेल पता पुस्तिका खोजता है और बॉब और चार्ली के पते ढूंढता है। कीड़ा कोड ऐलिस के ईमेल पते की किताब को खोजता है और बॉब और चार्ली के पते पाता है
# ऐलिस के कंप्यूटर से, कीड़ा बॉब को एक संक्रमित ईमेल भेजता है, लेकिन ऐसा प्रतीत होता है कि यह चार्ली द्वारा भेजा गया था। ऐलिस के कंप्यूटर से, कीड़ा एक संक्रमित ईमेल को बॉब पर भेजता है, लेकिन इसे चार्ली ने भेजा हुआ दिखाने के लिए जाली बना दिया है।
 
इस मामले में, भले ही बॉब की प्रणाली मैलवेयर युक्त आने वाली मेल का पता लगाती हो, वह स्रोत को चार्ली के रूप में देखता है, भले ही यह वास्तव में ऐलिस के कंप्यूटर से आया हो। इस बीच, ऐलिस इस बात से अनभिज्ञ रह सकता है कि उसके कंप्यूटर में संक्रमण हो चुका है। और चार्ली को इसके बारे में कुछ भी पता नहीं है, जब तक कि वह बॉब से एक त्रुटि संदेश प्राप्त नहीं करता है।
 
ईमेल स्पूफ़िंग स्पैम और ईमेल फ़िशिंग से कैसे भिन्न है?
 
स्पैम और नकली संदेश के बीच मुख्य अंतर यह है कि स्पैमर्स ईमेल हेडर संपादित नहीं करते हैं ताकि यह दिखाया जा सके कि ईमेल किसी और से भेजा गया था। फ़िशिंग और स्पूफिंग ईमेल दोनों का उद्देश्य किसी को यह विश्वास दिलाना है कि संदेश वैध प्रेषक से भेजा गया था। हालाँकि, मुख्य फ़िशर्स का इरादा उपयोगकर्ता की व्यक्तिगत और वित्तीय जानकारी से समझौता करना है, जबकि ईमेल स्पूफिंग ऐसा करने के लिए उपयोग किए जाने वाले तरीकों में से एक है।
 
स्पैम और एक धोखा दिए गए संदेश के बीच मुख्य अंतर यह है कि स्पैमर्स ईमेल हेडर को संपादित नहीं करते हैं ताकि वे किसी अन्य व्यक्ति से भेजे जा सकें। फ़िशिंग और स्पूफिंग ईमेल दोनों का उद्देश्य किसी को यह विश्वास दिलाना है कि संदेश वैध प्रेषक से भेजा गया था। हालांकि, मुख्य फ़िशर्स का इरादा उपयोगकर्ता की व्यक्तिगत और वित्तीय जानकारी के साथ समझौता करना है,जबकि ईमेल स्पूफिंग ऐसा करने के लिए उपयोग किए जाने वाले तरीकों में से एक है।


ईमेल स्पूफिंग, स्पैम और ईमेल फ़िशिंग से कैसे भिन्न होता है?


स्पैम और नकली संदेश के बीच मुख्य अंतर यह है कि स्पैमर्स ईमेल हेडर संपादित नहीं करते हैं ताकि यह दिखाया जा सके कि ईमेल किसी और से भेजा गया था। फ़िशिंग और स्पूफिंग ईमेल दोनों का उद्देश्य किसी को यह विश्वास दिलाना है कि संदेश वैध प्रेषक से भेजा गया था। हालाँकि, मुख्य फ़िशर्स का इरादा उपयोगकर्ता की व्यक्तिगत और वित्तीय जानकारी से समझौता करना है, जबकि ईमेल स्पूफिंग ऐसा करने के लिए उपयोग किए जाने वाले तरीकों में से एक है।
== मेल सर्वर पर प्रभाव ==
== मेल सर्वर पर प्रभाव ==
पारंपरिक रूप से मेल सर्वर मेल आइटम को स्वीकार कर सकते हैं और बाद में नॉन-डिलीवरी रिपोर्ट या "बाउंस" संदेश भेज सकते हैं,अगर इसे वितरित नहीं किया जा सका या किसी कारण से संरक्षित किया गया हो। इन्हें "डाक से भेजें" उर्फ "वापसी पथ" पते पर भेजा जाएगा। जाली पते में भारी वृद्धि के साथ सबसे अच्छा अभ्यास अब पता चला स्पैम वायरस आदि के लिए एनडीआर उत्पन्न नहीं करने के लिए है।<ref name=":2">See RFC3834</ref> लेकिन एसएमटीपी लेनदेन के दौरान ईमेल को अस्वीकार करने के लिए।जब मेल प्रशासक इस दृष्टिकोण को लेने में विफल रहते हैं तो उनके सिस्टम "बैकस्कैटर" भेजने के दोषी हैं, निर्दोष पार्टियों को ईमेल - अपने आप में स्पैम का एक रूप - या "[[जो जॉब]]" हमलों को करने के लिए इस्तेमाल किया जा रहा है।  
परंपरागत रूप से, मेल सर्वर मेल आइटम को स्वीकार कर सकते हैं, फिर बाद में नॉन-डिलीवरी रिपोर्ट या "बाउंस" संदेश भेजें, यदि उसे डिलीवर नहीं किया जा सका या किसी कारण से इसका मिलान नहीं किया गया हो। इन्हें "मेल फ्रॉम:" उर्फ "रिटर्न पाथ" पते पर भेजा जाएगा। जाली पतों में भारी वृद्धि के साथ, अब सबसे अच्छा अभ्यास यह है कि पता लगाए गए स्पैम, वायरस आदि के लिए एनडीआर उत्पन्न न करें।<ref name=":2">See RFC3834</ref> लेकिन एसएमटीपी लेनदेन के दौरान ईमेल को अस्वीकार करने के लिए। जब मेल व्यवस्थापक इस दृष्टिकोण को अपनाने में विफल होते हैं, तो उनकी प्रणाली निर्दोष पार्टियों को "बैकस्कैटर" ईमेल भेजने के लिए दोषी होते हैं - अपने आप में स्पैम का एक रूप - या "[[जो जॉब]]" हमलों को करने के लिए उपयोग किया जा रहा है।  


== प्रतिउपाय ==
== प्रतिउपाय ==
सर्वर-से-सर्वर ईमेल ट्रैफ़िक को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली ट्रांसपोर्ट लेयर सुरक्षा|SSL/TLS प्रणाली का उपयोग प्रमाणीकरण को लागू करने के लिए भी किया जा सकता है, लेकिन व्यवहार में इसका उपयोग बहुत कम किया जाता है,<ref name=":3">{{cite web |url=http://www.google.com/support/enterprise/static/postini/docs/admin/en/admin_ee_cu/ib_tls_overview.html |work=Google Postini Services |title=इनबाउंड मेल के लिए ट्रांसपोर्ट लेयर सुरक्षा|url-status=dead |archive-url=https://web.archive.org/web/20161111201117/http://www.google.com/support/enterprise/static/postini/docs/admin/en/admin_ee_cu/ib_tls_overview.html |archive-date=2016-11-11 |access-date=2019-04-08}}</ref> और [[ MARID ]] की एक श्रृंखला भी कर्षण प्राप्त करने में विफल रही है।  
सर्वर-से-सर्वर ईमेल ट्रैफ़िक को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली एसएसएल/टीएलएस प्रणाली का उपयोग प्रमाणीकरण को लागू करने के लिए भी किया जा सकता है, लेकिन प्रक्रिया में इसका उपयोग शायद ही कभी किया जाता है,<ref name=":3">{{cite web |url=http://www.google.com/support/enterprise/static/postini/docs/admin/en/admin_ee_cu/ib_tls_overview.html |work=Google Postini Services |title=इनबाउंड मेल के लिए ट्रांसपोर्ट लेयर सुरक्षा|url-status=dead |archive-url=https://web.archive.org/web/20161111201117/http://www.google.com/support/enterprise/static/postini/docs/admin/en/admin_ee_cu/ib_tls_overview.html |archive-date=2016-11-11 |access-date=2019-04-08}}</ref> और अन्य संभावित समाधानों की एक श्रृंखला भी कर्षण प्राप्त करने में विफल रही है।  


सर्वर से सर्वर ईमेल ट्रैफिक को एन्क्रिप्ट करने के लिए उपयोग किया गया एसएसएल/टीएलएस सिस्टम भी प्रमाणीकरण लागू करने के लिए उपयोग किया जा सकता है, लेकिन व्यवहार में यह शायद ही कभी इस्तेमाल किया जाता है,<ref name=":3" />
कई रक्षात्मक प्रणालियाँ व्यापक रूप से उपयोग में आ गई हैं, जिनमें सम्मलित हैं:
* [[प्रेषक नीति ढांचा]](एसपीएफ़){{snd}} ईमेल की डिलीवरी के दौरान फर्जी प्रेषक पते का पता लगाने के लिए डिज़ाइन की गई एक [[ईमेल प्रमाणीकरण]] विधि।<ref>{{ Cite web | url = https://www.digitalocean.com/community/tutorials/how-to-use-an-spf-record-to-prevent-spoofing-improve-e-mail-reliability | title = स्पूफिंग को रोकने और ई-मेल की विश्वसनीयता में सुधार करने के लिए एसपीएफ़ रिकॉर्ड का उपयोग कैसे करें| access-date = 2019-09-23 | first = Pablo | last = Carranza | date = 2013-07-16 | website = [[DigitalOcean]] | quote = सावधानी से बनाए गए एसपीएफ़ रिकॉर्ड से आपके डोमेन नाम के धोखे से नकली होने की संभावना कम हो जाएगी और आपके संदेशों को आपके प्राप्तकर्ताओं तक पहुंचने से पहले स्पैम के रूप में फ़्लैग होने से रोका जा सकेगा। ईमेल स्पूफिंग जाली प्रेषक पते के साथ ईमेल संदेशों का निर्माण है; कुछ ऐसा करना आसान है क्योंकि कई मेल सर्वर प्रमाणीकरण नहीं करते हैं। स्पैम और फ़िशिंग ईमेल आमतौर पर संदेश की उत्पत्ति के बारे में प्राप्तकर्ता को भ्रमित करने के लिए इस तरह के स्पूफिंग का उपयोग करते हैं।| archive-url = https://web.archive.org/web/20150420105102/https://www.digitalocean.com/community/tutorials/how-to-use-an-spf-record-to-prevent-spoofing-improve-e-mail-reliability | archive-date = 2015-04-20 | df = dmy-all }}</ref>
<!-- * {{annotated link|Sender ID}} Sender ID is a failed proposal, so clearly not widely used -->
* डोमेनकुंजी आइडेंटिफाइड मेल(डीकेआईएम) {{snd}} ईमेल में जाली प्रेषक पते(ईमेल स्पूफिंग) का पता लगाने के लिए डिज़ाइन की गई ईमेल प्रमाणीकरण विधि, फ़िशिंग और ई-मेल स्पैम में अधिकांशतः उपयोग की जाने वाली तकनीक।
* डोमेन-आधारित संदेश प्रमाणीकरण, रिपोर्टिंग और अनुरूपता(डीएमएआरसी) {{snd}} इसे ई-मेल डोमेन स्वामियों को अनधिकृत उपयोग से अपने डोमेन को सुरक्षित रखने की क्षमता प्रदान करने के लिए डिज़ाइन किया गया है, जिसे सामान्यतः ई-मेल स्पूफिंग के नाम से जाना जाता है। डीएमएआरसी को लागू करने का उद्देश्य और प्राथमिक परिणाम एक डोमेन को व्यावसायिक ईमेल समझौता हमलों, फ़िशिंग ईमेल, [[ईमेल घोटाले]] और अन्य [[साइबर खतरे]] की गतिविधियों में उपयोग होने से बचाना है।


कई रक्षात्मक प्रणालियाँ व्यापक रूप से उपयोग में आ गई हैं, जिनमें शामिल हैं:
जाली ईमेल को प्रभावी रूप से वितरित होने से रोकने के लिए, प्रमाणीकरण के इन उच्च मानकों के लिए भेजने वाले डोमेन, उनके मेल सर्वर और प्राप्त करने वाले प्रणाली को सही ढंग से कॉन्फ़िगर करने की आवश्यकता है। चूंकि उनका उपयोग बढ़ रहा है, अनुमान व्यापक रूप से भिन्न हैं कि कितने प्रतिशत ईमेल में डोमेन प्रमाणीकरण का कोई रूप नहीं है: 8.6% से<ref name=":5">{{cite web |url=https://security.googleblog.com/2013/12/internet-wide-efforts-to-fight-email.html |title=ईमेल फ़िशिंग से लड़ने के लिए इंटरनेट-व्यापी प्रयास काम कर रहे हैं|publisher=Google Security Blog |first1=Elie |last1=Bursztein |first2=Vijay |last2=Eranti |date=2013-12-06 |access-date=2019-04-08 |archive-date=2019-04-04 |archive-url=https://web.archive.org/web/20190404174412/https://security.googleblog.com/2013/12/internet-wide-efforts-to-fight-email.html |url-status=live }}</ref> लगभग आधा।<ref name=":6">{{cite web |url=https://eggert.org/meter/spf |title=एसपीएफ़ परिनियोजन रुझान|first=Lars |last=Eggert |url-status=dead |archive-url=https://web.archive.org/web/20160402102130/https://eggert.org/meter/spf |archive-date=2016-04-02 |access-date=2019-04-08}}</ref><ref name=":7">{{cite web |url=https://eggert.org/meter/dkim |title=डीकेआईएम परिनियोजन रुझान|first=Lars |last=Eggert |url-status=dead |archive-url=https://web.archive.org/web/20180822084116/https://eggert.org/meter/dkim |archive-date=2018-08-22 |access-date=2019-04-08}}</ref><ref name=":8">{{cite web |url=https://dmarc.org/press/release-20130206/ |title=प्रथम वर्ष में, DMARC 60 प्रतिशत वैश्विक उपभोक्ता मेलबॉक्स की सुरक्षा करता है|website=dmarc.org |date=2013-02-06 |access-date=2019-04-08 |archive-date=2018-09-20 |archive-url=https://web.archive.org/web/20180920111806/https://dmarc.org/press/release-20130206/ |url-status=live }}</ref> इस कारण से, मेल प्रणाली प्राप्त करने में सामान्यतः यह कॉन्फ़िगर करने के लिए सेटिंग्स की एक श्रृंखला होती है कि वे खराब-कॉन्फ़िगर किए गए डोमेन या ईमेल के साथ कैसे व्यवहार करते हैं।<ref name=":9">{{cite web |title=जाली प्रेषकों का पता लगाने के साथ जाली संदेशों को रोकें|url=https://support.symantec.com/en_US/article.HOWTO119230.html |access-date=2019-04-08 |archive-date=2019-03-23 |archive-url=https://web.archive.org/web/20190323034441/https://support.symantec.com/en_US/article.HOWTO119230.html |url-status=live }}</ref><ref name=":10">{{cite web |title=Office 365 में एंटी-स्पूफ़िंग सुरक्षा|url=https://docs.microsoft.com/en-us/office365/securitycompliance/anti-spoofing-protection |access-date=2019-04-08 |archive-date=2019-04-09 |archive-url=https://web.archive.org/web/20190409021925/https://docs.microsoft.com/en-us/office365/securitycompliance/anti-spoofing-protection |url-status=live }}</ref>
* [[ प्रेषक नीति ढांचा ]] (एसपीएफ़){{snd}} ईमेल की डिलीवरी के दौरान फर्जी प्रेषक पते का पता लगाने के लिए डिज़ाइन की गई एक [[ ईमेल प्रमाणीकरण ]] विधि।<ref>{{ Cite web | url = https://www.digitalocean.com/community/tutorials/how-to-use-an-spf-record-to-prevent-spoofing-improve-e-mail-reliability | title = स्पूफिंग को रोकने और ई-मेल की विश्वसनीयता में सुधार करने के लिए एसपीएफ़ रिकॉर्ड का उपयोग कैसे करें| access-date = 2019-09-23 | first = Pablo | last = Carranza | date = 2013-07-16 | website = [[DigitalOcean]] | quote = सावधानी से बनाए गए एसपीएफ़ रिकॉर्ड से आपके डोमेन नाम के धोखे से नकली होने की संभावना कम हो जाएगी और आपके संदेशों को आपके प्राप्तकर्ताओं तक पहुंचने से पहले स्पैम के रूप में फ़्लैग होने से रोका जा सकेगा। ईमेल स्पूफिंग जाली प्रेषक पते के साथ ईमेल संदेशों का निर्माण है; कुछ ऐसा करना आसान है क्योंकि कई मेल सर्वर प्रमाणीकरण नहीं करते हैं। स्पैम और फ़िशिंग ईमेल आमतौर पर संदेश की उत्पत्ति के बारे में प्राप्तकर्ता को भ्रमित करने के लिए इस तरह के स्पूफिंग का उपयोग करते हैं।| archive-url = https://web.archive.org/web/20150420105102/https://www.digitalocean.com/community/tutorials/how-to-use-an-spf-record-to-prevent-spoofing-improve-e-mail-reliability | archive-date = 2015-04-20 | df = dmy-all }}</ref>
<!-- * {{annotated link|Sender ID}} Sender ID is a failed proposal, so clearly not widely used -->
* DomainKeys आइडेंटिफाइड मेल (DKIM){{snd}} ईमेल (ईमेल स्पूफिंग) में जाली प्रेषक पते का पता लगाने के लिए डिज़ाइन की गई एक ईमेल प्रमाणीकरण विधि, अक्सर फ़िशिंग और ईमेल स्पैम में उपयोग की जाने वाली तकनीक।
* डोमेन-आधारित संदेश प्रमाणीकरण, रिपोर्टिंग और अनुरूपता (DMARC) {{snd}} एक ईमेल प्रमाणीकरण प्रोटोकॉल। इसे ईमेल डोमेन स्वामियों को अपने डोमेन को अनधिकृत उपयोग से बचाने की क्षमता देने के लिए डिज़ाइन किया गया है, जिसे आमतौर पर ईमेल स्पूफिंग के रूप में जाना जाता है। DMARC को लागू करने का उद्देश्य और प्राथमिक परिणाम एक डोमेन को व्यावसायिक ईमेल समझौता हमलों, फ़िशिंग ईमेल, [[ ईमेल घोटाले ]] और अन्य [[ साइबर खतरा ]] की गतिविधियों में इस्तेमाल होने से बचाना है।


जाली ईमेल को प्रभावी रूप से वितरित होने से रोकने के लिए, प्रमाणीकरण के इन उच्च मानकों के लिए भेजने वाले डोमेन, उनके मेल सर्वर और प्राप्त करने वाले सिस्टम को सही ढंग से कॉन्फ़िगर करने की आवश्यकता है। हालांकि उनका उपयोग बढ़ रहा है, अनुमान व्यापक रूप से भिन्न हैं कि कितने प्रतिशत ईमेल में डोमेन प्रमाणीकरण का कोई रूप नहीं है: 8.6% से<ref>{{cite web |url=https://security.googleblog.com/2013/12/internet-wide-efforts-to-fight-email.html |title=ईमेल फ़िशिंग से लड़ने के लिए इंटरनेट-व्यापी प्रयास काम कर रहे हैं|publisher=Google Security Blog |first1=Elie |last1=Bursztein |first2=Vijay |last2=Eranti |date=2013-12-06 |access-date=2019-04-08 |archive-date=2019-04-04 |archive-url=https://web.archive.org/web/20190404174412/https://security.googleblog.com/2013/12/internet-wide-efforts-to-fight-email.html |url-status=live }}</ref> लगभग आधा।<ref>{{cite web |url=https://eggert.org/meter/spf |title=एसपीएफ़ परिनियोजन रुझान|first=Lars |last=Eggert |url-status=dead |archive-url=https://web.archive.org/web/20160402102130/https://eggert.org/meter/spf |archive-date=2016-04-02 |access-date=2019-04-08}}</ref><ref>{{cite web |url=https://eggert.org/meter/dkim |title=डीकेआईएम परिनियोजन रुझान|first=Lars |last=Eggert |url-status=dead |archive-url=https://web.archive.org/web/20180822084116/https://eggert.org/meter/dkim |archive-date=2018-08-22 |access-date=2019-04-08}}</ref><ref>{{cite web |url=https://dmarc.org/press/release-20130206/ |title=प्रथम वर्ष में, DMARC 60 प्रतिशत वैश्विक उपभोक्ता मेलबॉक्स की सुरक्षा करता है|website=dmarc.org |date=2013-02-06 |access-date=2019-04-08 |archive-date=2018-09-20 |archive-url=https://web.archive.org/web/20180920111806/https://dmarc.org/press/release-20130206/ |url-status=live }}</ref> इस कारण से, मेल सिस्टम प्राप्त करने में आमतौर पर यह कॉन्फ़िगर करने के लिए सेटिंग्स की एक श्रृंखला होती है कि वे खराब-कॉन्फ़िगर किए गए डोमेन या ईमेल के साथ कैसे व्यवहार करते हैं।<ref>{{cite web |title=जाली प्रेषकों का पता लगाने के साथ जाली संदेशों को रोकें|url=https://support.symantec.com/en_US/article.HOWTO119230.html |access-date=2019-04-08 |archive-date=2019-03-23 |archive-url=https://web.archive.org/web/20190323034441/https://support.symantec.com/en_US/article.HOWTO119230.html |url-status=live }}</ref><ref>{{cite web |title=Office 365 में एंटी-स्पूफ़िंग सुरक्षा|url=https://docs.microsoft.com/en-us/office365/securitycompliance/anti-spoofing-protection |access-date=2019-04-08 |archive-date=2019-04-09 |archive-url=https://web.archive.org/web/20190409021925/https://docs.microsoft.com/en-us/office365/securitycompliance/anti-spoofing-protection |url-status=live }}</ref>
जाली ईमेल की डिलीवर को प्रभावी ढंग से रोकने के लिए, प्रमाणीकरण के इन उच्च मानकों के लिए भेजने वाले डोमेन, उनके मेल सर्वर और प्राप्त करने वाले प्रणाली सभी को सही ढंग से कॉन्फ़िगर करने की आवश्यकता है। चूंकि उनका उपयोग बढ़ रहा है, अनुमान व्यापक रूप से भिन्न हैं कि कितने प्रतिशत ईमेल में डोमेन प्रमाणीकरण का कोई रूप नहीं है: 8.6% से<ref name=":5" /> लगभग आधा।<ref name=":6" /><ref name=":7" /><ref name=":8" /> इस कारण से, मेल प्रणाली प्राप्त करने पर सामान्यतः समनुरूप किए गए खराब डोमेन या ईमेल के प्रति समनुरूप करने के लिए कई प्रणाली होती हैं।<ref name=":9" /><ref name=":10" />
== बिजनेस ईमेल ==
== बिजनेस ईमेल ==
व्यापार ईमेल समझौता हमले साइबर अपराध का एक वर्ग है जो वाणिज्यिक पर हमला करने के लिए ईमेल धोखाधड़ी का उपयोग करता है, सरकार और गैर लाभ संगठन एक विशिष्ट परिणाम प्राप्त करने के लिए जो लक्ष्य संगठन पर नकारात्मक प्रभाव डालते हैं। इन उदाहरणों में इनवॉइस घोटाले और भाला फ़िशिंग के खराब आक्रमण शामिल हैं, जिन्हें अन्य आपराधिक गतिविधियों के लिए आंकड़े इकट्ठा करने के लिए डिज़ाइन किया गया है। एक ईमेल स्पूफ द्वारा धोखा देने वाला व्यवसाय अतिरिक्त वित्तीय व्यापार निरंतरता और प्रतिष्ठा को नुकसान पहुंचा सकता है: नकली ईमेल रैंसमवेयर के लिए एक पसंदीदा मार्ग है जो तब तक संचालन को रोक सकता है जब तक कि फिरौती का भुगतान नहीं किया जाता; उपभोक्ता गोपनीयता उल्लंघनों को भी सक्षम किया जा सकता है।
व्यापार ईमेल समझौता हमले साइबर अपराध का एक वर्ग है जो वाणिज्यिक पर हमला करने के लिए ईमेल धोखाधड़ी का उपयोग करता है, सरकार और गैर लाभ संगठन एक विशिष्ट परिणाम प्राप्त करने के लिए जो लक्ष्य संगठन पर नकारात्मक प्रभाव डालते हैं। इन उदाहरणों में इनवॉइस घोटाले और भाला फ़िशिंग के खराब आक्रमण सम्मलित हैं, जिन्हें अन्य आपराधिक गतिविधियों के लिए आंकड़े इकट्ठा करने के लिए डिज़ाइन किया गया है। एक ईमेल स्पूफ द्वारा धोखा देने वाला व्यवसाय अतिरिक्त वित्तीय व्यापार निरंतरता और प्रतिष्ठा को नुकसान पहुंचा सकता है: नकली ईमेल रैंसमवेयर के लिए एक पसंदीदा मार्ग है जो तब तक संचालन को रोक सकता है जब तक कि फिरौती का भुगतान नहीं किया जाता; उपभोक्ता गोपनीयता उल्लंघनों को भी सक्षम किया जा सकता है।


आमतौर पर एक हमला एक धोखा ईमेल (या धोखा ईमेल की श्रृंखला) भेजकर संगठन के भीतर विशिष्ट कर्मचारी की भूमिका को लक्षित करता है जो धोखाधड़ी से एक वरिष्ठ सहयोगी (सीईओ या समान) या एक विश्वसनीय ग्राहक का प्रतिनिधित्व करते हैं।<ref>{{cite web|url=https://securityintelligence.com/how-to-recognize-a-business-email-compromise-attack/|title=कैसे एक व्यापार ईमेल समझौता हमले को पहचानने के लिए|author=Joan Goodchild|date=20 June 2018|website=Security Intelligence|access-date=11 March 2019|archive-date=23 March 2019|archive-url=https://web.archive.org/web/20190323094234/https://securityintelligence.com/how-to-recognize-a-business-email-compromise-attack/|url-status=live}}</ref> (इस तरह के हमले को [[भाला फ़िशिंग]] के रूप में जाना जाता है)। ईमेल द्वारा अनुदेश जारी किए जाएंगे, जैसे भुगतान का अनुमोदन या ग्राहक डेटा जारी करना। ये ईमेल अक्सर [[सोशल इंजीनियरिंग]] का इस्तेमाल करते हैं ताकि पीड़ित व्यक्ति को धोखाधड़ी के बैंक खाते में पैसे हस्तांतरण करने के लिए प्रेरित किया जा सके।<ref>{{Cite web|title=फ़िशिंग हमलों और सोशल इंजीनियरिंग से बचने के टिप्स|url=https://www.bankinfosecurity.com/tips-to-avoid-phishing-attacks-social-engineering-a-488|access-date=2020-11-17|website=www.bankinfosecurity.com|language=en|archive-date=2020-12-02|archive-url=https://web.archive.org/web/20201202110123/https://www.bankinfosecurity.com/tips-to-avoid-phishing-attacks-social-engineering-a-488|url-status=live}}</ref>
सामान्यतः एक हमला एक धोखा ईमेल(या धोखा ईमेल की श्रृंखला) भेजकर संगठन के भीतर विशिष्ट कर्मचारी की भूमिका को लक्षित करता है जो धोखाधड़ी से एक वरिष्ठ सहयोगी(सीईओ या समान) या एक विश्वसनीय ग्राहक का प्रतिनिधित्व करते हैं।<ref>{{cite web|url=https://securityintelligence.com/how-to-recognize-a-business-email-compromise-attack/|title=कैसे एक व्यापार ईमेल समझौता हमले को पहचानने के लिए|author=Joan Goodchild|date=20 June 2018|website=Security Intelligence|access-date=11 March 2019|archive-date=23 March 2019|archive-url=https://web.archive.org/web/20190323094234/https://securityintelligence.com/how-to-recognize-a-business-email-compromise-attack/|url-status=live}}</ref>(इस तरह के हमले को [[भाला फ़िशिंग]] के रूप में जाना जाता है)। ईमेल द्वारा अनुदेश जारी किए जाएंगे, जैसे भुगतान का अनुमोदन या ग्राहक डेटा जारी करना। ये ईमेल अधिकांशतः [[सोशल इंजीनियरिंग|सामाजिक अभियांत्रिकी]] का उपयोग करते हैं ताकि पीड़ित व्यक्ति को धोखाधड़ी के बैंक खाते में पैसे हस्तांतरण करने के लिए प्रेरित किया जा सके।<ref>{{Cite web|title=फ़िशिंग हमलों और सोशल इंजीनियरिंग से बचने के टिप्स|url=https://www.bankinfosecurity.com/tips-to-avoid-phishing-attacks-social-engineering-a-488|access-date=2020-11-17|website=www.bankinfosecurity.com|language=en|archive-date=2020-12-02|archive-url=https://web.archive.org/web/20201202110123/https://www.bankinfosecurity.com/tips-to-avoid-phishing-attacks-social-engineering-a-488|url-status=live}}</ref>


दुनिया भर में वित्तीय प्रभाव बड़ा है। संयुक्त राज्य अमेरिका के संघीय ब्यूरो ऑफ इन्वेस्टीट्यूड में 26 बिलियन अमरीकी डालर और अंतरराष्ट्रीय घाटे को दर्ज किया गया जो कि जून 2016 से जुलाई 2019 के बीच बीक हमलों से जुड़ा हुआ था।<ref>{{cite web |title=व्यापार ईमेल समझौता अत्यधिक महंगा है और तेजी से रोका जा सकता है|url=https://www.forbes.com/sites/forbestechcouncil/2020/04/15/business-email-compromise-is-extremely-costly-and-increasingly-preventable/?sh=74b6086c5d36 |work=Forbes Media |date=15 April 2020 |access-date=2 December 2020 |archive-date=23 October 2021 |archive-url=https://web.archive.org/web/20211023175108/https://www.forbes.com/sites/forbestechcouncil/2020/04/15/business-email-compromise-is-extremely-costly-and-increasingly-preventable/?sh=74b6086c5d36 |url-status=live }}</ref>
दुनिया भर में वित्तीय प्रभाव बड़ा है। संयुक्त राज्य अमेरिका के संघीय ब्यूरो ऑफ इन्वेस्टीट्यूड में 26 बिलियन अमरीकी डालर और अंतरराष्ट्रीय घाटे को दर्ज किया गया जो कि जून 2016 से जुलाई 2019 के बीच बीक हमलों से जुड़ा हुआ था।<ref>{{cite web |title=व्यापार ईमेल समझौता अत्यधिक महंगा है और तेजी से रोका जा सकता है|url=https://www.forbes.com/sites/forbestechcouncil/2020/04/15/business-email-compromise-is-extremely-costly-and-increasingly-preventable/?sh=74b6086c5d36 |work=Forbes Media |date=15 April 2020 |access-date=2 December 2020 |archive-date=23 October 2021 |archive-url=https://web.archive.org/web/20211023175108/https://www.forbes.com/sites/forbestechcouncil/2020/04/15/business-email-compromise-is-extremely-costly-and-increasingly-preventable/?sh=74b6086c5d36 |url-status=live }}</ref>
=== घटनाएं ===
=== घटनाएं ===
* डबलिन चिड़ियाघर ने 2017 में इस तरह के एक घोटाले में € 130,000 खो दिया - कुल € 500,000 लिया गया, हालांकि अधिकांश बरामद किया गया था।<ref>{{Cite web|url=https://www.irishexaminer.com/ireland/dublin-zoo-lost-500k-after-falling-victim-to-cyber-scam-464818.html|title=साइबर घोटाले का शिकार होने के बाद डबलिन चिड़ियाघर को €500k का नुकसान हुआ|date=22 December 2017|access-date=23 October 2021|archive-date=8 August 2019|archive-url=https://web.archive.org/web/20190808013739/https://www.irishexaminer.com/ireland/dublin-zoo-lost-500k-after-falling-victim-to-cyber-scam-464818.html|url-status=live}}</ref>
* डबलिन चिड़ियाघर ने 2017 में इस तरह के एक घोटाले में € 130,000 खो दिया - कुल € 500,000 लिया गया, चूंकि अधिकांश बरामद किया गया था।<ref>{{Cite web|url=https://www.irishexaminer.com/ireland/dublin-zoo-lost-500k-after-falling-victim-to-cyber-scam-464818.html|title=साइबर घोटाले का शिकार होने के बाद डबलिन चिड़ियाघर को €500k का नुकसान हुआ|date=22 December 2017|access-date=23 October 2021|archive-date=8 August 2019|archive-url=https://web.archive.org/web/20190808013739/https://www.irishexaminer.com/ireland/dublin-zoo-lost-500k-after-falling-victim-to-cyber-scam-464818.html|url-status=live}}</ref>
* ऑस्ट्रियाई एयरोस्पेस फर्म FACC AG को फरवरी 2016 में एक हमले के माध्यम से 42 मिलियन यूरो (47 मिलियन डॉलर) का धोखा दिया गया था - और बाद में CFO और CEO दोनों को निकाल दिया।<ref>{{cite news |title=साइबर धोखाधड़ी से प्रभावित ऑस्ट्रिया की FACC ने सीईओ को निकाला|url=https://www.reuters.com/article/us-facc-ceo-idUSKCN0YG0ZF |access-date=20 December 2018 |work=Reuters |date=26 May 2016 |archive-date=21 March 2021 |archive-url=https://web.archive.org/web/20210321122533/https://www.reuters.com/article/us-facc-ceo-idUSKCN0YG0ZF |url-status=live }}</ref>
* ऑस्ट्रियाई एयरोस्पेस फर्म एफएसीसी एजी को फरवरी 2016 में एक हमले के माध्यम से 42 मिलियन यूरो(47 मिलियन डॉलर) का धोखा दिया गया था - और बाद में सीएफओ और सीईओ दोनों को निकाल दिया।<ref>{{cite news |title=साइबर धोखाधड़ी से प्रभावित ऑस्ट्रिया की FACC ने सीईओ को निकाला|url=https://www.reuters.com/article/us-facc-ceo-idUSKCN0YG0ZF |access-date=20 December 2018 |work=Reuters |date=26 May 2016 |archive-date=21 March 2021 |archive-url=https://web.archive.org/web/20210321122533/https://www.reuters.com/article/us-facc-ceo-idUSKCN0YG0ZF |url-status=live }}</ref>
* न्यूजीलैंड में [[ न्यूजीलैंड विश्वविद्यालय ]] को $120,000 (NZD) की ठगी हुई थी।<ref>{{cite web |title=ते वानंगा ओ औटिअरोआ $120k के वित्तीय घोटाले में फंस गए|url=https://www.nzherald.co.nz/business/news/article.cfm?c_id=3&objectid=11563918 |publisher=NZ Herald |access-date=20 December 2018 |archive-date=20 December 2018 |archive-url=https://web.archive.org/web/20181220231009/https://www.nzherald.co.nz/business/news/article.cfm?c_id=3&objectid=11563918 |url-status=live }}</ref>
* न्यूजीलैंड में [[ न्यूजीलैंड विश्वविद्यालय |न्यूजीलैंड विश्वविद्यालय]] को $120,000(एनजेडडी) की ठगी हुई थी।<ref>{{cite web |title=ते वानंगा ओ औटिअरोआ $120k के वित्तीय घोटाले में फंस गए|url=https://www.nzherald.co.nz/business/news/article.cfm?c_id=3&objectid=11563918 |publisher=NZ Herald |access-date=20 December 2018 |archive-date=20 December 2018 |archive-url=https://web.archive.org/web/20181220231009/https://www.nzherald.co.nz/business/news/article.cfm?c_id=3&objectid=11563918 |url-status=live }}</ref>
*[[ न्यूजीलैंड फायर सर्विस | न्यूजीलैंड फायर सर्विस]] को 2015 में 52,000 डॉलर का घोटाला किया गया था।<ref>{{cite news |title=फायर सर्विस से 52 हजार डॉलर की ठगी|url=https://www.radionz.co.nz/news/national/292881/fire-service-scammed-out-of-$52,000 |access-date=20 December 2018 |work=RNZ News |date=23 December 2015 |archive-date=20 December 2018 |archive-url=https://web.archive.org/web/20181220231104/https://www.radionz.co.nz/news/national/292881/fire-service-scammed-out-of-$52,000 |url-status=live }}</ref>
*[[ न्यूजीलैंड फायर सर्विस | न्यूजीलैंड फायर सर्विस]] को 2015 में 52,000 डॉलर का घोटाला किया गया था।<ref>{{cite news |title=फायर सर्विस से 52 हजार डॉलर की ठगी|url=https://www.radionz.co.nz/news/national/292881/fire-service-scammed-out-of-$52,000 |access-date=20 December 2018 |work=RNZ News |date=23 December 2015 |archive-date=20 December 2018 |archive-url=https://web.archive.org/web/20181220231104/https://www.radionz.co.nz/news/national/292881/fire-service-scammed-out-of-$52,000 |url-status=live }}</ref>
* 2015 में इस तरह के एक घोटाले के माध्यम से [[ Ubiquiti Networks ]] को $46.7 मिलियन का नुकसान हुआ।<ref>{{cite news |last1=Hackett |first1=Robert |title=जालसाजों ने इस कंपनी को 40 मिलियन डॉलर से अधिक का चूना लगाया|url=http://fortune.com/2015/08/10/ubiquiti-networks-email-scam-40-million/ |access-date=20 December 2018 |work=Fortune magazine |date=August 10, 2015 |archive-date=20 December 2018 |archive-url=https://web.archive.org/web/20181220230315/http://fortune.com/2015/08/10/ubiquiti-networks-email-scam-40-million/ |url-status=live }}</ref>
* 2015 में इस तरह के एक घोटाले के माध्यम से [[ Ubiquiti Networks |सर्वव्यापी नेटवर्क]] को $46.7 मिलियन का नुकसान हुआ।<ref>{{cite news |last1=Hackett |first1=Robert |title=जालसाजों ने इस कंपनी को 40 मिलियन डॉलर से अधिक का चूना लगाया|url=http://fortune.com/2015/08/10/ubiquiti-networks-email-scam-40-million/ |access-date=20 December 2018 |work=Fortune magazine |date=August 10, 2015 |archive-date=20 December 2018 |archive-url=https://web.archive.org/web/20181220230315/http://fortune.com/2015/08/10/ubiquiti-networks-email-scam-40-million/ |url-status=live }}</ref>
* [[ सेव द चिल्ड्रन यूएसए ]] 2017 में $1 मिलियन के साइबर घोटाले का शिकार हुआ था।<ref>{{cite news |last1=Wallack |first1=Todd |title=हैकर्स ने सेव द चिल्ड्रन को एक नकली खाते में $1 मिलियन भेजने का झांसा दिया|url=https://www.bostonglobe.com/business/2018/12/12/hackers-fooled-save-children-into-sending-million-phony-account/KPnRi8xIbPGuhGZaFmlhRP/story.html |access-date=20 December 2018 |work=The Boston Globe |date=13 December 2018 |archive-date=20 December 2018 |archive-url=https://web.archive.org/web/20181220230447/https://www.bostonglobe.com/business/2018/12/12/hackers-fooled-save-children-into-sending-million-phony-account/KPnRi8xIbPGuhGZaFmlhRP/story.html |url-status=live }}</ref>
* [[ सेव द चिल्ड्रन यूएसए | सेव द चिल्ड्रन यूएसए]] 2017 में $1 मिलियन के साइबर घोटाले का शिकार हुआ था।<ref>{{cite news |last1=Wallack |first1=Todd |title=हैकर्स ने सेव द चिल्ड्रन को एक नकली खाते में $1 मिलियन भेजने का झांसा दिया|url=https://www.bostonglobe.com/business/2018/12/12/hackers-fooled-save-children-into-sending-million-phony-account/KPnRi8xIbPGuhGZaFmlhRP/story.html |access-date=20 December 2018 |work=The Boston Globe |date=13 December 2018 |archive-date=20 December 2018 |archive-url=https://web.archive.org/web/20181220230447/https://www.bostonglobe.com/business/2018/12/12/hackers-fooled-save-children-into-sending-million-phony-account/KPnRi8xIbPGuhGZaFmlhRP/story.html |url-status=live }}</ref>
*ऑस्ट्रेलियाई संगठनों ने [https://www.scamwatch.gov.au/ ऑस्ट्रेलियाई प्रतिस्पर्धा और उपभोक्ता आयोग] पर व्यापार ईमेल समझौता हमलों की सूचना दी, 2018 वर्ष के लिए लगभग $2,800,000 (AUD) वित्तीय घाटे का सामना करना पड़ा।<ref>{{cite news |last1=Powell |first1=Dominic |title='स्पूफ' ईमेल स्कैम से बिजनेस को $300,000 का नुकसान|url=https://www.smartcompany.com.au/technology/business-email-compromise-scam/ |access-date=14 December 2018 |work=Smart Company |date=27 November 2018 |archive-date=27 November 2018 |archive-url=https://web.archive.org/web/20181127082348/https://www.smartcompany.com.au/technology/business-email-compromise-scam/ |url-status=live }}</ref>
*ऑस्ट्रेलियाई संगठनों ने [https://www.scamwatch.gov.au/ ऑस्ट्रेलियाई प्रतिस्पर्धा और उपभोक्ता आयोग] पर व्यापार ईमेल समझौता हमलों की सूचना दी, 2018 वर्ष के लिए लगभग $2,800,000(एयूडी) वित्तीय घाटे का सामना करना पड़ा।<ref>{{cite news |last1=Powell |first1=Dominic |title='स्पूफ' ईमेल स्कैम से बिजनेस को $300,000 का नुकसान|url=https://www.smartcompany.com.au/technology/business-email-compromise-scam/ |access-date=14 December 2018 |work=Smart Company |date=27 November 2018 |archive-date=27 November 2018 |archive-url=https://web.archive.org/web/20181127082348/https://www.smartcompany.com.au/technology/business-email-compromise-scam/ |url-status=live }}</ref>
*2013 में, एवलदास रिमासौस्कस और उनके कर्मचारियों ने कंपनियों के ईमेल सिस्टम तक पहुंच प्राप्त करने के लिए हजारों धोखाधड़ी ईमेल भेजे।<ref>{{Cite web|url=https://www.fbi.gov/news/stories/ringleader-of-business-email-compromise-scheme-sentenced-012820|title=बीईसी योजना में सजा|website=Federal Bureau of Investigation|language=en-us|access-date=2020-02-01|archive-date=2020-01-31|archive-url=https://web.archive.org/web/20200131150108/https://www.fbi.gov/news/stories/ringleader-of-business-email-compromise-scheme-sentenced-012820|url-status=live}}</ref>
*2013 में, एवलदास रिमासौस्कस और उनके कर्मचारियों ने कंपनियों के ईमेल प्रणाली तक पहुंच प्राप्त करने के लिए हजारों धोखाधड़ी ईमेल भेजे।<ref>{{Cite web|url=https://www.fbi.gov/news/stories/ringleader-of-business-email-compromise-scheme-sentenced-012820|title=बीईसी योजना में सजा|website=Federal Bureau of Investigation|language=en-us|access-date=2020-02-01|archive-date=2020-01-31|archive-url=https://web.archive.org/web/20200131150108/https://www.fbi.gov/news/stories/ringleader-of-business-email-compromise-scheme-sentenced-012820|url-status=live}}</ref>




== यह भी देखें ==
== यह भी देखें ==
* {{annotated link|पट्र श्रृंखला}}
* {{annotated link|पट्र श्रृंखला}}
* {{annotated link|Computer virus}}
* {{annotated link|कंप्यूटर वायरस}}
* {{annotated link|Computer worm}}
* {{annotated link|कंप्यूटर वॉर्म}}
* {{annotated link|Cyber-security regulation}}
* {{annotated link|साइबर-सुरक्षा विनियमन}}
* {{annotated link|Cybercrime}}
* {{annotated link|साइबर क्राइम}}
* {{annotated link|Domain name#Domain name spoofing}} जिससे समझौता किया जा सकता है
* {{annotated link|डोमेन नाम#डोमेन नाम स्पूफिंग}} जिससे समझौता किया जा सकता है।
* {{annotated link|DMARC}}
* {{annotated link|डीएमएआरसी}}
* {{annotated link|Email authentication}}
* {{annotated link|ईमेल प्रमाणीकरण}}
* {{annotated link|Hoax}}
* {{annotated link|छल}}
* {{annotated link|Joe job}}
* {{annotated link|जो जॉब}}
* {{annotated link|Phishing}}
* {{annotated link|फ़िशिंग}}
* {{annotated link|Prank call}}
* {{annotated link|शरारती कॉल}}
* {{annotated link|Social engineering (security)}}
* {{annotated link|सामाजिक अभियांत्रिकी (सुरक्षा)}}
* {{annotated link|Website spoofing}}
* {{annotated link|वेबसाइट स्पूफिंग}}




Line 106: Line 97:
*उछाल संदेश
*उछाल संदेश
*आईपी ​​पता
*आईपी ​​पता
*सोबर (कृमि)
*सोबर(कृमि)
*DomainKeys की पहचान की गई मेल
*DomainKeys की पहचान की गई मेल
*व्यापार ईमेल समझौता हमले
*व्यापार ईमेल समझौता हमले
Line 119: Line 110:


{{Authority control}}
{{Authority control}}
[[Category:AC with 0 elements]]
[[Category:Articles with short description]]
[[Category:CS1 English-language sources (en)]]
[[Category:CS1 français-language sources (fr)]]
[[Category:CS1 maint]]
[[Category:CS1 Ελληνικά-language sources (el)]]
[[Category:Citation Style 1 templates|W]]
[[Category:Collapse templates]]
[[Category:Created On 21/11/2022]]
[[Category:Machine Translated Page]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists]]
[[Category:Pages with script errors]]
[[Category:Short description with empty Wikidata description]]
[[Category:Sidebars with styles needing conversion]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates based on the Citation/CS1 Lua module]]
[[Category:Templates generating COinS|Cite web]]
[[Category:Templates generating microformats]]
[[Category:Templates that are not mobile friendly]]
[[Category:Templates used by AutoWikiBrowser|Cite web]]
[[Category:Templates using TemplateData]]
[[Category:Wikipedia fully protected templates|Cite web]]
[[Category:Wikipedia metatemplates]]
[[Category:आत्मविश्वास के टोटके]]
[[Category:इंटरनेट शब्दावली]]
[[Category:ईमेल]]
[[Category:ईमेल]]
[[Category: इंटरनेट शब्दावली]]
[[Category:धोखा]]
[[Category:धोखाधड़ी]]
[[Category:व्यावहारिक चुटकुले]]
[[Category:व्यावहारिक चुटकुले]]
[[Category: स्पैमिंग]]
[[Category: साइबर अपराध]]
[[Category: आत्मविश्वास के टोटके]]
[[Category:संगठित अपराध गतिविधि]]
[[Category:संगठित अपराध गतिविधि]]
[[Category: सामाजिक इंजीनियरिंग (कंप्यूटर सुरक्षा)]]
[[Category:साइबर अपराध]]
[[Category:साइबर हमलों के प्रकार]]
[[Category:साइबर हमलों के प्रकार]]
[[Category: धोखा]]
[[Category:सामाजिक इंजीनियरिंग (कंप्यूटर सुरक्षा)]]
[[Category:धोखाधड़ी]]
[[Category:स्पैमिंग]]
 
 
[[Category: Machine Translated Page]]
[[Category:Created On 21/11/2022]]

Latest revision as of 14:01, 9 December 2022

ईमेल स्पूफिंग संदेश जालसाजी प्रेषक पते के साथ ईमेल संदेशों का निर्माण है।[1] यह शब्द ऐसे ईमेल पर लागू होता है जो उस पते पर वास्तव में प्रेषित की गई डाक नहीं है जो उस पते के उत्तर में भेजी गई प्रेषक की मेल न हो, एक असंबंधित पार्टी को उछाल या वितरित किया जा सकता है, जिसकी पहचान नकली हो। अप्रत्यक्ष की गई ईमेल एक अलग विषय है, जो "अप्रत्यक्ष" ईमेल पता प्रदान करता है, जो उपयोगकर्ता का सामान्य पता नहीं है, जिसका खुलासा नहीं किया जाता है(उदाहरण के लिए, ताकि इसे काटा न जा सके), लेकिन इस भेजे गए मेल को उपयोगकर्ता के वास्तविक पते पर भेज दिया जाता है।[2]

ईमेल के लिए उपयोग किए जाने वाले मूल ट्रांसमिशन प्रोटोकॉल में अंतर्निहित प्रमाणीकरण विधियां नहीं हैं: यह कमी स्पैम और फ़िशिंग ईमेल को प्राप्तकर्ता को गुमराह करने के लिए स्पूफिंग का उपयोग करने की अनुमति देती है। अधिक हाल के प्रत्युपायों ने इंटरनेट स्रोतों से इस तरह की स्पूफिंग को और अधिक कठिन बना दिया है लेकिन इसे समाप्त नहीं किया है; कुछ आंतरिक नेटवर्क में किसी सहकर्मी द्वारा खराब ईमेल के विरुद्ध कंप्यूटर सुरक्षा प्रदान की गई है, तो उस नेटवर्क पर कंप्यूटर के साथ समझौता किया गया है। स्पूफ ईमेल द्वारा धोखा दिए गए व्यक्तियों और व्यवसायों को महत्वपूर्ण वित्तीय नुकसान उठाना पड़ सकता है; विशेष रूप से, नकली ईमेल का उपयोग अधिकांशतः कंप्यूटर को रैंसमवेयर से संक्रमित करने के लिए किया जाता है।

तकनीकी विवरण

जब एक सिंपल मेल ट्रांसफर प्रोटोकॉल(एसएमटीपी) ईमेल भेजा जाता है, तो प्रारंभिक संपर्क पते की जानकारी के दो टुकड़े प्रदान करता है:

  • मेल प्रेषक: - सामान्यतः प्राप्तकर्ता को वापसी-पथ के रूप में प्रस्तुत किया जाता है: शीर्षलेख लेकिन सामान्य रूप से अंतिम उपयोगकर्ता को दिखाई नहीं देता है, और व्यतिक्रम रूप से कोई जांच नहीं की जाती है कि भेजने वाली प्रणाली उस पते की ओर से भेजने के लिए अधिकृत है।
  • आरसीपीटी को:- निर्दिष्ट करता है कि ईमेल किस ईमेल पता को दिया गया है, सामान्यतया अंतिम उपयोक्ता को दिखाई नहीं देता है लेकिन शीर्षलेख में "प्राप्त" शीर्ष-सूचना के भाग के रूप में उपस्थित हो सकता है।

इन दोनों को एक साथ मिलाकर, इनकी तुलना पेपर के परंपरागत लिफाफे से करते हुए कभी-कभी लिफ़ाफ़ा कहा जाता है।[3] जब तक कि प्राप्त मेल सर्वर यह संकेत नहीं देता कि उसे इनमें से किसी एक भी आइटम के साथ समस्या है, प्रेषण प्रणाली "डेटा" कमांड भेजती है, और सामान्यतः कई हेडर आइटम भी भेजती है, जिनमें सम्मलित हैं:

  • यहाँ से: जो क्यू डो <joeqdoe@example.com> - प्राप्तकर्ता को दिखाई देने वाला पता;लेकिन एक बार फिर, व्यतिक्रम रूप से कोई जाँच नहीं की गई है कि प्रेषण प्रणाली उस पते की ओर से भेजने के लिए अधिकृत है।
  • प्रत्युत्तर: जेन रो <Jane.Roe@example.mil> - समान रूप से जांच नहीं किया गया

और कभी - कभी:

  • प्रेषक: जिन जो <jin.jo@example.jp> - भी जांच नहीं किया गया

इसका परिणाम यह होता है कि ईमेल प्राप्तकर्ता ईमेल को प्रेषक: शीर्षलेख में पते से आया हुआ देखता है। वे कभी-कभी मेल फ्रॉम पता खोजने में सक्षम हो सकते हैं, और यदि वे ईमेल का जवाब देते हैं, तो यह या तो प्रेषक: या रिप्लाई-टू: शीर्षलेख में प्रस्तुत पते पर जाएगा , लेकिन इनमें से कोई भी पता विशिष्ट रूप से विश्वसनीय नहीं है,[4] इसलिए स्वचालित बाउंस संदेश बैकस्कैटर(ईमेल) उत्पन्न कर सकते हैं।

चूंकि ईमेल स्पूफिंग ईमेल पता बनाने में प्रभावी है, मेल भेजने वाले कंप्यूटर के आईपी पते को सामान्यतः ईमेल हेडर में प्राप्त: लाइनों से पहचाना जा सकता है।[5] दुर्भावनापूर्ण मामलों में, चूंकि, यह मैलवेयर से संक्रमित एक निर्दोष तृतीय पक्ष का कंप्यूटर हो सकता है जो स्वामी के ज्ञान के बिना ईमेल भेज रहा है।

स्पूफिंग का दुर्भावनापूर्ण उपयोग

फ़िशिंग और व्यावसायिक ईमेल समझौता(नीचे देखें) घोटालों में सामान्यतः ईमेल स्पूफिंग का एक तत्व सम्मलित होता है।

ईमेल स्पूफिंग सार्वजनिक घटनाओं के लिए गंभीर व्यवसाय और वित्तीय परिणामों के साथ जिम्मेदार रहा है। अक्टूबर 2013 में एक समाचार एजेंसी को भेजे गए ईमेल में यह स्थिति था, जिसे देखने के लिए धोखा दिया गया था जैसे कि यह स्वीडिश कंपनी फ़िंगरप्रिंट कार्ड से था। ईमेल में कहा गया है कि सैमसंग ने कंपनी को खरीदने की पेशकश की है। समाचार फैल गया और शेयर विनिमय दर में 50% की वृद्धि हुई।[6]

कई और आधुनिक उदाहरणों में क्लेज़ और सोबर जैसे मैलवेयर अधिकांशतः कंप्यूटर के भीतर ईमेल पतों की खोज करते हैं जिन्हें उन्होंने संक्रमित किया है, और वे उन पतों का उपयोग ईमेल के लिए लक्ष्य के रूप में करते हैं, और ईमेल में विश्वसनीय फोर्ज्ड फ्रॉम फ़ील्ड बनाने के लिए भी करते हैं जो वे भेजते हैं। यह सुनिश्चित करने के लिए है कि ईमेल खोले जाने की अधिक संभावना है। उदाहरण के लिए:

  1. ऐलिस को एक संक्रमित ईमेल भेजा जाता है, जिसे वह वॉर्म कोड चलाकर खोलती है।
  2. वॉर्म कोड ऐलिस की ईमेल पता पुस्तिका खोजता है और बॉब और चार्ली के पते ढूंढता है।
  3. ऐलिस के कंप्यूटर से, कीड़ा बॉब को एक संक्रमित ईमेल भेजता है, लेकिन ऐसा प्रतीत होता है जैसे कि यह चार्ली द्वारा भेजा गया हो।

इस मामले में, भले ही बॉब की प्रणाली आने वाले मेल को मैलवेयर युक्त के रूप में पहचानता है, वह स्रोत को चार्ली के रूप में देखता है, भले ही यह वास्तव में ऐलिस के कंप्यूटर से आया हो। इस बीच, ऐलिस अनजान रह सकती है कि उसका कंप्यूटर संक्रमित हो गया है, और चार्ली को इसके बारे में कुछ भी पता नहीं है, जब तक कि वह बॉब से एक त्रुटि संदेश प्राप्त नहीं करता।

ईमेल स्पूफिंग, स्पैम और ईमेल फ़िशिंग से कैसे भिन्न होता है?

स्पैम और नकली संदेश के बीच मुख्य अंतर यह है कि स्पैमर्स ईमेल हेडर संपादित नहीं करते हैं ताकि यह दिखाया जा सके कि ईमेल किसी और से भेजा गया था। फ़िशिंग और स्पूफिंग ईमेल दोनों का उद्देश्य किसी को यह विश्वास दिलाना है कि संदेश वैध प्रेषक से भेजा गया था। हालाँकि, मुख्य फ़िशर्स का इरादा उपयोगकर्ता की व्यक्तिगत और वित्तीय जानकारी से समझौता करना है, जबकि ईमेल स्पूफिंग ऐसा करने के लिए उपयोग किए जाने वाले तरीकों में से एक है।

मेल सर्वर पर प्रभाव

परंपरागत रूप से, मेल सर्वर मेल आइटम को स्वीकार कर सकते हैं, फिर बाद में नॉन-डिलीवरी रिपोर्ट या "बाउंस" संदेश भेजें, यदि उसे डिलीवर नहीं किया जा सका या किसी कारण से इसका मिलान नहीं किया गया हो। इन्हें "मेल फ्रॉम:" उर्फ "रिटर्न पाथ" पते पर भेजा जाएगा। जाली पतों में भारी वृद्धि के साथ, अब सबसे अच्छा अभ्यास यह है कि पता लगाए गए स्पैम, वायरस आदि के लिए एनडीआर उत्पन्न न करें।[7] लेकिन एसएमटीपी लेनदेन के दौरान ईमेल को अस्वीकार करने के लिए। जब मेल व्यवस्थापक इस दृष्टिकोण को अपनाने में विफल होते हैं, तो उनकी प्रणाली निर्दोष पार्टियों को "बैकस्कैटर" ईमेल भेजने के लिए दोषी होते हैं - अपने आप में स्पैम का एक रूप - या "जो जॉब" हमलों को करने के लिए उपयोग किया जा रहा है।

प्रतिउपाय

सर्वर-से-सर्वर ईमेल ट्रैफ़िक को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली एसएसएल/टीएलएस प्रणाली का उपयोग प्रमाणीकरण को लागू करने के लिए भी किया जा सकता है, लेकिन प्रक्रिया में इसका उपयोग शायद ही कभी किया जाता है,[8] और अन्य संभावित समाधानों की एक श्रृंखला भी कर्षण प्राप्त करने में विफल रही है।

कई रक्षात्मक प्रणालियाँ व्यापक रूप से उपयोग में आ गई हैं, जिनमें सम्मलित हैं:

  • प्रेषक नीति ढांचा(एसपीएफ़) – ईमेल की डिलीवरी के दौरान फर्जी प्रेषक पते का पता लगाने के लिए डिज़ाइन की गई एक ईमेल प्रमाणीकरण विधि।[9]
  • डोमेनकुंजी आइडेंटिफाइड मेल(डीकेआईएम)  – ईमेल में जाली प्रेषक पते(ईमेल स्पूफिंग) का पता लगाने के लिए डिज़ाइन की गई ईमेल प्रमाणीकरण विधि, फ़िशिंग और ई-मेल स्पैम में अधिकांशतः उपयोग की जाने वाली तकनीक।
  • डोमेन-आधारित संदेश प्रमाणीकरण, रिपोर्टिंग और अनुरूपता(डीएमएआरसी)  – इसे ई-मेल डोमेन स्वामियों को अनधिकृत उपयोग से अपने डोमेन को सुरक्षित रखने की क्षमता प्रदान करने के लिए डिज़ाइन किया गया है, जिसे सामान्यतः ई-मेल स्पूफिंग के नाम से जाना जाता है। डीएमएआरसी को लागू करने का उद्देश्य और प्राथमिक परिणाम एक डोमेन को व्यावसायिक ईमेल समझौता हमलों, फ़िशिंग ईमेल, ईमेल घोटाले और अन्य साइबर खतरे की गतिविधियों में उपयोग होने से बचाना है।

जाली ईमेल को प्रभावी रूप से वितरित होने से रोकने के लिए, प्रमाणीकरण के इन उच्च मानकों के लिए भेजने वाले डोमेन, उनके मेल सर्वर और प्राप्त करने वाले प्रणाली को सही ढंग से कॉन्फ़िगर करने की आवश्यकता है। चूंकि उनका उपयोग बढ़ रहा है, अनुमान व्यापक रूप से भिन्न हैं कि कितने प्रतिशत ईमेल में डोमेन प्रमाणीकरण का कोई रूप नहीं है: 8.6% से[10] लगभग आधा।[11][12][13] इस कारण से, मेल प्रणाली प्राप्त करने में सामान्यतः यह कॉन्फ़िगर करने के लिए सेटिंग्स की एक श्रृंखला होती है कि वे खराब-कॉन्फ़िगर किए गए डोमेन या ईमेल के साथ कैसे व्यवहार करते हैं।[14][15]

जाली ईमेल की डिलीवर को प्रभावी ढंग से रोकने के लिए, प्रमाणीकरण के इन उच्च मानकों के लिए भेजने वाले डोमेन, उनके मेल सर्वर और प्राप्त करने वाले प्रणाली सभी को सही ढंग से कॉन्फ़िगर करने की आवश्यकता है। चूंकि उनका उपयोग बढ़ रहा है, अनुमान व्यापक रूप से भिन्न हैं कि कितने प्रतिशत ईमेल में डोमेन प्रमाणीकरण का कोई रूप नहीं है: 8.6% से[10] लगभग आधा।[11][12][13] इस कारण से, मेल प्रणाली प्राप्त करने पर सामान्यतः समनुरूप किए गए खराब डोमेन या ईमेल के प्रति समनुरूप करने के लिए कई प्रणाली होती हैं।[14][15]

बिजनेस ईमेल

व्यापार ईमेल समझौता हमले साइबर अपराध का एक वर्ग है जो वाणिज्यिक पर हमला करने के लिए ईमेल धोखाधड़ी का उपयोग करता है, सरकार और गैर लाभ संगठन एक विशिष्ट परिणाम प्राप्त करने के लिए जो लक्ष्य संगठन पर नकारात्मक प्रभाव डालते हैं। इन उदाहरणों में इनवॉइस घोटाले और भाला फ़िशिंग के खराब आक्रमण सम्मलित हैं, जिन्हें अन्य आपराधिक गतिविधियों के लिए आंकड़े इकट्ठा करने के लिए डिज़ाइन किया गया है। एक ईमेल स्पूफ द्वारा धोखा देने वाला व्यवसाय अतिरिक्त वित्तीय व्यापार निरंतरता और प्रतिष्ठा को नुकसान पहुंचा सकता है: नकली ईमेल रैंसमवेयर के लिए एक पसंदीदा मार्ग है जो तब तक संचालन को रोक सकता है जब तक कि फिरौती का भुगतान नहीं किया जाता; उपभोक्ता गोपनीयता उल्लंघनों को भी सक्षम किया जा सकता है।

सामान्यतः एक हमला एक धोखा ईमेल(या धोखा ईमेल की श्रृंखला) भेजकर संगठन के भीतर विशिष्ट कर्मचारी की भूमिका को लक्षित करता है जो धोखाधड़ी से एक वरिष्ठ सहयोगी(सीईओ या समान) या एक विश्वसनीय ग्राहक का प्रतिनिधित्व करते हैं।[16](इस तरह के हमले को भाला फ़िशिंग के रूप में जाना जाता है)। ईमेल द्वारा अनुदेश जारी किए जाएंगे, जैसे भुगतान का अनुमोदन या ग्राहक डेटा जारी करना। ये ईमेल अधिकांशतः सामाजिक अभियांत्रिकी का उपयोग करते हैं ताकि पीड़ित व्यक्ति को धोखाधड़ी के बैंक खाते में पैसे हस्तांतरण करने के लिए प्रेरित किया जा सके।[17]

दुनिया भर में वित्तीय प्रभाव बड़ा है। संयुक्त राज्य अमेरिका के संघीय ब्यूरो ऑफ इन्वेस्टीट्यूड में 26 बिलियन अमरीकी डालर और अंतरराष्ट्रीय घाटे को दर्ज किया गया जो कि जून 2016 से जुलाई 2019 के बीच बीक हमलों से जुड़ा हुआ था।[18]

घटनाएं

  • डबलिन चिड़ियाघर ने 2017 में इस तरह के एक घोटाले में € 130,000 खो दिया - कुल € 500,000 लिया गया, चूंकि अधिकांश बरामद किया गया था।[19]
  • ऑस्ट्रियाई एयरोस्पेस फर्म एफएसीसी एजी को फरवरी 2016 में एक हमले के माध्यम से 42 मिलियन यूरो(47 मिलियन डॉलर) का धोखा दिया गया था - और बाद में सीएफओ और सीईओ दोनों को निकाल दिया।[20]
  • न्यूजीलैंड में न्यूजीलैंड विश्वविद्यालय को $120,000(एनजेडडी) की ठगी हुई थी।[21]
  • न्यूजीलैंड फायर सर्विस को 2015 में 52,000 डॉलर का घोटाला किया गया था।[22]
  • 2015 में इस तरह के एक घोटाले के माध्यम से सर्वव्यापी नेटवर्क को $46.7 मिलियन का नुकसान हुआ।[23]
  • सेव द चिल्ड्रन यूएसए 2017 में $1 मिलियन के साइबर घोटाले का शिकार हुआ था।[24]
  • ऑस्ट्रेलियाई संगठनों ने ऑस्ट्रेलियाई प्रतिस्पर्धा और उपभोक्ता आयोग पर व्यापार ईमेल समझौता हमलों की सूचना दी, 2018 वर्ष के लिए लगभग $2,800,000(एयूडी) वित्तीय घाटे का सामना करना पड़ा।[25]
  • 2013 में, एवलदास रिमासौस्कस और उनके कर्मचारियों ने कंपनियों के ईमेल प्रणाली तक पहुंच प्राप्त करने के लिए हजारों धोखाधड़ी ईमेल भेजे।[26]


यह भी देखें


संदर्भ

  1. Varshney, Gaurav; Misra, Manoj; Atrey, Pradeep K. (2016-10-26). "वेब फ़िशिंग का पता लगाने वाली योजनाओं का एक सर्वेक्षण और वर्गीकरण: फ़िशिंग एक कपटपूर्ण कार्य है जिसका उपयोग उपयोगकर्ताओं को धोखा देने के लिए किया जाता है". Security and Communication Networks (in English). 9 (18): 6266–6284. doi:10.1002/sec.1674.
  2. Yee, Alaina (6 June 2022). "नकाबपोश ईमेल क्या है? पुराने अभ्यास पर यह नया स्पिन आपकी सुरक्षा को सुपरचार्ज करता है". PCWorld.
  3. Siebenmann, Chris. "एसएमटीपी का एक त्वरित अवलोकन". University of Toronto. Archived from the original on 2019-04-03. Retrieved 2019-04-08.
  4. Barnes, Bill (2002-03-12). "ई-मेल प्रतिरूपणकर्ता". Archived from the original on 2019-04-13. Retrieved 2019-04-08.
  5. "ई-मेल प्रतिरूपणकर्ता: "छलपूर्ण" ई-मेल की पहचान करना". Archived from the original on 2017-06-21. Retrieved 2019-04-08.
  6. Mundy, Simon (11 October 2013). "नकली सैमसंग डील पर जालसाजों के फिंगरप्रिंट". Financial Times. Archived from the original on 2019-02-10. Retrieved 2019-04-08.
  7. See RFC3834
  8. "इनबाउंड मेल के लिए ट्रांसपोर्ट लेयर सुरक्षा". Google Postini Services. Archived from the original on 2016-11-11. Retrieved 2019-04-08.
  9. Carranza, Pablo (16 July 2013). "स्पूफिंग को रोकने और ई-मेल की विश्वसनीयता में सुधार करने के लिए एसपीएफ़ रिकॉर्ड का उपयोग कैसे करें". DigitalOcean. Archived from the original on 20 April 2015. Retrieved 23 September 2019. सावधानी से बनाए गए एसपीएफ़ रिकॉर्ड से आपके डोमेन नाम के धोखे से नकली होने की संभावना कम हो जाएगी और आपके संदेशों को आपके प्राप्तकर्ताओं तक पहुंचने से पहले स्पैम के रूप में फ़्लैग होने से रोका जा सकेगा। ईमेल स्पूफिंग जाली प्रेषक पते के साथ ईमेल संदेशों का निर्माण है; कुछ ऐसा करना आसान है क्योंकि कई मेल सर्वर प्रमाणीकरण नहीं करते हैं। स्पैम और फ़िशिंग ईमेल आमतौर पर संदेश की उत्पत्ति के बारे में प्राप्तकर्ता को भ्रमित करने के लिए इस तरह के स्पूफिंग का उपयोग करते हैं।
  10. 10.0 10.1 Bursztein, Elie; Eranti, Vijay (2013-12-06). "ईमेल फ़िशिंग से लड़ने के लिए इंटरनेट-व्यापी प्रयास काम कर रहे हैं". Google Security Blog. Archived from the original on 2019-04-04. Retrieved 2019-04-08.
  11. 11.0 11.1 Eggert, Lars. "एसपीएफ़ परिनियोजन रुझान". Archived from the original on 2016-04-02. Retrieved 2019-04-08.
  12. 12.0 12.1 Eggert, Lars. "डीकेआईएम परिनियोजन रुझान". Archived from the original on 2018-08-22. Retrieved 2019-04-08.
  13. 13.0 13.1 "प्रथम वर्ष में, DMARC 60 प्रतिशत वैश्विक उपभोक्ता मेलबॉक्स की सुरक्षा करता है". dmarc.org. 2013-02-06. Archived from the original on 2018-09-20. Retrieved 2019-04-08.
  14. 14.0 14.1 "जाली प्रेषकों का पता लगाने के साथ जाली संदेशों को रोकें". Archived from the original on 2019-03-23. Retrieved 2019-04-08.
  15. 15.0 15.1 "Office 365 में एंटी-स्पूफ़िंग सुरक्षा". Archived from the original on 2019-04-09. Retrieved 2019-04-08.
  16. Joan Goodchild (20 June 2018). "कैसे एक व्यापार ईमेल समझौता हमले को पहचानने के लिए". Security Intelligence. Archived from the original on 23 March 2019. Retrieved 11 March 2019.
  17. "फ़िशिंग हमलों और सोशल इंजीनियरिंग से बचने के टिप्स". www.bankinfosecurity.com (in English). Archived from the original on 2020-12-02. Retrieved 2020-11-17.
  18. "व्यापार ईमेल समझौता अत्यधिक महंगा है और तेजी से रोका जा सकता है". Forbes Media. 15 April 2020. Archived from the original on 23 October 2021. Retrieved 2 December 2020.
  19. "साइबर घोटाले का शिकार होने के बाद डबलिन चिड़ियाघर को €500k का नुकसान हुआ". 22 December 2017. Archived from the original on 8 August 2019. Retrieved 23 October 2021.
  20. "साइबर धोखाधड़ी से प्रभावित ऑस्ट्रिया की FACC ने सीईओ को निकाला". Reuters. 26 May 2016. Archived from the original on 21 March 2021. Retrieved 20 December 2018.
  21. "ते वानंगा ओ औटिअरोआ $120k के वित्तीय घोटाले में फंस गए". NZ Herald. Archived from the original on 20 December 2018. Retrieved 20 December 2018.
  22. "फायर सर्विस से 52 हजार डॉलर की ठगी". RNZ News. 23 December 2015. Archived from the original on 20 December 2018. Retrieved 20 December 2018.
  23. Hackett, Robert (August 10, 2015). "जालसाजों ने इस कंपनी को 40 मिलियन डॉलर से अधिक का चूना लगाया". Fortune magazine. Archived from the original on 20 December 2018. Retrieved 20 December 2018.
  24. Wallack, Todd (13 December 2018). "हैकर्स ने सेव द चिल्ड्रन को एक नकली खाते में $1 मिलियन भेजने का झांसा दिया". The Boston Globe. Archived from the original on 20 December 2018. Retrieved 20 December 2018.
  25. Powell, Dominic (27 November 2018). "'स्पूफ' ईमेल स्कैम से बिजनेस को $300,000 का नुकसान". Smart Company. Archived from the original on 27 November 2018. Retrieved 14 December 2018.
  26. "बीईसी योजना में सजा". Federal Bureau of Investigation (in English). Archived from the original on 2020-01-31. Retrieved 2020-02-01.


इस पेज में लापता आंतरिक लिंक की सूची

  • ईमेल-पता कटाई
  • लिफ़ाफ़ा
  • उछाल संदेश
  • आईपी ​​पता
  • सोबर(कृमि)
  • DomainKeys की पहचान की गई मेल
  • व्यापार ईमेल समझौता हमले
  • साइबर क्राइम
  • व्यावसायिक निरंतरता
  • गैर लाभकारी संगठन
  • फैड्रल ब्यूरो आॅफ इन्वेस्टीगेशन

बाहरी संबंध