ईमेल स्पूफिंग: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 21: Line 21:


== स्पूफिंग का दुर्भावनापूर्ण उपयोग ==
== स्पूफिंग का दुर्भावनापूर्ण उपयोग ==
फ़िशिंग और व्यावसायिक ईमेल समझौता (नीचे देखें) [[ ईमेल धोखाधड़ी ]] में आम तौर पर ईमेल स्पूफिंग का एक तत्व शामिल होता है।  
फ़िशिंग और व्यावसायिक ईमेल समझौता (नीचे देखें) [[घोटालों]] में आम तौर पर ईमेल स्पूफिंग का एक तत्व शामिल होता है।  


फ़िशिंग और व्यावसायिक ईमेल समझौता (नीचे देखें) घोटालों में आम तौर पर -मेल स्पूफिंग के तत्व शामिल होते हैं.
ईमेल स्पूफिंग सार्वजनिक घटनाओं के लिए गंभीर व्यवसाय और वित्तीय परिणामों के साथ जिम्मेदार रहा है। अक्टूबर 2013 में एक समाचार एजेंसी को भेजे गए ईमेल में यह मामला था, जिसे देखने के लिए धोखा दिया गया था जैसे कि यह स्वीडिश कंपनी [[फ़िंगरप्रिंट कार्ड]] से था। ईमेल में कहा गया है कि [[सैमसंग]] ने कंपनी को खरीदने की पेशकश की है। समाचार फैल गया और शेयर विनिमय दर में 50% की वृद्धि हुई।<ref name=":4">{{cite news |url=https://www.ft.com/content/0b972892-3259-11e3-b3a7-00144feab7de |title=नकली सैमसंग डील पर जालसाजों के फिंगरप्रिंट|newspaper=Financial Times |date=11 October 2013 |url-access=subscription |access-date=2019-04-08 |archive-date=2019-02-10 |archive-url=https://web.archive.org/web/20190210050645/https://www.ft.com/content/0b972892-3259-11e3-b3a7-00144feab7de |url-status=live |last1=Mundy |first1=Simon }}</ref>


ईमेल स्पूफ़िंग गंभीर व्यावसायिक और वित्तीय परिणामों वाली सार्वजनिक घटनाओं के लिए ज़िम्मेदार रही है। अक्टूबर 2013 में एक समाचार एजेंसी को भेजे गए ईमेल में यह मामला था, जिसे देखने के लिए धोखा दिया गया था जैसे कि यह स्वीडिश कंपनी [[ फ़िंगरप्रिंट कार्ड | फ़िंगरप्रिंट कार्ड]] से था। ईमेल में कहा गया है कि [[ सैमसंग | सैमसंग]] ने कंपनी को खरीदने की पेशकश की है। समाचार फैल गया और शेयर विनिमय दर में 50% की वृद्धि हुई।<ref name=":4">{{cite news |url=https://www.ft.com/content/0b972892-3259-11e3-b3a7-00144feab7de |title=नकली सैमसंग डील पर जालसाजों के फिंगरप्रिंट|newspaper=Financial Times |date=11 October 2013 |url-access=subscription |access-date=2019-04-08 |archive-date=2019-02-10 |archive-url=https://web.archive.org/web/20190210050645/https://www.ft.com/content/0b972892-3259-11e3-b3a7-00144feab7de |url-status=live |last1=Mundy |first1=Simon }}</ref>
कई और आधुनिक उदाहरणों में [[क्लेज़]] और सोबर जैसे मैलवेयर अक्सर कंप्यूटर के भीतर ईमेल पतों की खोज करते हैं जिन्हें उन्होंने संक्रमित किया है, और वे उन पतों का उपयोग ईमेल के लिए लक्ष्य के रूप में करते हैं, और ईमेल में विश्वसनीय फोर्ज्ड फ्रॉम फ़ील्ड बनाने के लिए भी करते हैं जो वे भेजते हैं। यह सुनिश्चित करने के लिए है कि ईमेल खोले जाने की अधिक संभावना है। उदाहरण के लिए:  


कई और आधुनिक उदाहरणों में [[ क्लेज़ | क्लेज़]] और सोबर (वर्म) जैसे मैलवेयर अक्सर कंप्यूटर के भीतर ईमेल पतों की खोज करते हैं जिन्हें उन्होंने संक्रमित किया है, और वे उन पतों को ईमेल के लिए लक्ष्य के रूप में उपयोग करते हैं, और ईमेल में फ़ील्ड से विश्वसनीय जाली बनाने के लिए भी उपयोग करते हैं। भेजना। यह सुनिश्चित करने के लिए है कि ईमेल खोले जाने की अधिक संभावना है। उदाहरण के लिए:
# ऐलिस को एक संक्रमित ईमेल भेजा जाता है, जिसे वह वर्म कोड चलाकर खोलती है।
# वर्म कोड ऐलिस की ईमेल पता पुस्तिका खोजता है और बॉब और चार्ली के पते ढूंढता है।
# ऐलिस के कंप्यूटर से, कीड़ा बॉब को एक संक्रमित ईमेल भेजता है, लेकिन ऐसा प्रतीत होता है जैसे कि यह चार्ली द्वारा भेजा गया हो।


ईमेल स्पूफिंग सार्वजनिक घटनाओं के लिए गंभीर व्यवसाय और वित्तीय परिणामों के साथ जिम्मेदार रहा है। यह एक समाचार के लिए एक अक्टूबर 2013 ईमेल में मामला था एजेंसी जो देखने के लिए धोखा दी गई थी जैसे कि यह स्वीडिश कंपनी के फिंगरप्रिंट कार्ड से थी। ईमेल ने बताया कि सैमसंग ने कंपनी को खरीदने की पेशकश की थीसमाचार फैल गया और स्टॉक एक्सचेंज की दर 50% बढ़ी।<ref name=":4" />
इस मामले में, भले ही बॉब की प्रणाली आने वाले मेल को मैलवेयर युक्त के रूप में पहचानता है, वह स्रोत को चार्ली के रूप में देखता है, भले ही यह वास्तव में ऐलिस के कंप्यूटर से आया हो। इस बीच, ऐलिस अनजान रह सकती है कि उसका कंप्यूटर संक्रमित हो गया है, और चार्ली को इसके बारे में कुछ भी पता नहीं है, जब तक कि वह बॉब से एक त्रुटि संदेश प्राप्त नहीं करता।
 
अनेक आधुनिक उदाहरणों में मैलवेयर जैसे क्लेज़ तथा सिस्टेयर अक्सर संक्रमित कंप्यूटर के अंदर उन ईमेल पतों की खोज करते हैं जो उन्होंने संक्रमित किये हैं,वे इन पतों का प्रयोग ईमेल के लक्ष्य के रूप में करते हैं और भेजे जाने वाले ई-मेल में विश्वसनीय जाली भी बनाते हैं। यह सुनिश्चित करने के लिए कि ईमेल को खोलने की अधिक संभावना है.उदाहरण के लिए:
 
# ऐलिस को एक संक्रमित ईमेल भेजा जाता है जिसे वह वर्म कोड चलाकर खोलती है। ऐलिस को संक्रमित ईमेल भेजा जाता है जो उसने वर्म कोड को खोलते हुए खुलता है।
# वर्म कोड ऐलिस की ईमेल पता पुस्तिका खोजता है और बॉब और चार्ली के पते ढूंढता है। कीड़ा कोड ऐलिस के ईमेल पते की किताब को खोजता है और बॉब और चार्ली के पते पाता है
# ऐलिस के कंप्यूटर से, कीड़ा बॉब को एक संक्रमित ईमेल भेजता है, लेकिन ऐसा प्रतीत होता है कि यह चार्ली द्वारा भेजा गया था। ऐलिस के कंप्यूटर से, कीड़ा एक संक्रमित ईमेल को बॉब पर भेजता है, लेकिन इसे चार्ली ने भेजा हुआ दिखाने के लिए जाली बना दिया है।
 
इस मामले में, भले ही बॉब की प्रणाली मैलवेयर युक्त आने वाली मेल का पता लगाती हो, वह स्रोत को चार्ली के रूप में देखता है, भले ही यह वास्तव में ऐलिस के कंप्यूटर से आया हो। इस बीच, ऐलिस इस बात से अनभिज्ञ रह सकता है कि उसके कंप्यूटर में संक्रमण हो चुका है। और चार्ली को इसके बारे में कुछ भी पता नहीं है, जब तक कि वह बॉब से एक त्रुटि संदेश प्राप्त नहीं करता है।
 
ईमेल स्पूफ़िंग स्पैम और ईमेल फ़िशिंग से कैसे भिन्न है?
 
स्पैम और नकली संदेश के बीच मुख्य अंतर यह है कि स्पैमर्स ईमेल हेडर संपादित नहीं करते हैं ताकि यह दिखाया जा सके कि ईमेल किसी और से भेजा गया था। फ़िशिंग और स्पूफिंग ईमेल दोनों का उद्देश्य किसी को यह विश्वास दिलाना है कि संदेश वैध प्रेषक से भेजा गया था। हालाँकि, मुख्य फ़िशर्स का इरादा उपयोगकर्ता की व्यक्तिगत और वित्तीय जानकारी से समझौता करना है, जबकि ईमेल स्पूफिंग ऐसा करने के लिए उपयोग किए जाने वाले तरीकों में से एक है।
 
स्पैम और एक धोखा दिए गए संदेश के बीच मुख्य अंतर यह है कि स्पैमर्स ईमेल हेडर को संपादित नहीं करते हैं ताकि वे किसी अन्य व्यक्ति से भेजे जा सकें। फ़िशिंग और स्पूफिंग ईमेल दोनों का उद्देश्य किसी को यह विश्वास दिलाना है कि संदेश वैध प्रेषक से भेजा गया था। हालांकि, मुख्य फ़िशर्स का इरादा उपयोगकर्ता की व्यक्तिगत और वित्तीय जानकारी के साथ समझौता करना है,जबकि ईमेल स्पूफिंग ऐसा करने के लिए उपयोग किए जाने वाले तरीकों में से एक है।


ईमेल स्पूफिंग, स्पैम और ईमेल फ़िशिंग से कैसे भिन्न होता है?


स्पैम और नकली संदेश के बीच मुख्य अंतर यह है कि स्पैमर्स ईमेल हेडर संपादित नहीं करते हैं ताकि यह दिखाया जा सके कि ईमेल किसी और से भेजा गया था। फ़िशिंग और स्पूफिंग ईमेल दोनों का उद्देश्य किसी को यह विश्वास दिलाना है कि संदेश वैध प्रेषक से भेजा गया था। हालाँकि, मुख्य फ़िशर्स का इरादा उपयोगकर्ता की व्यक्तिगत और वित्तीय जानकारी से समझौता करना है, जबकि ईमेल स्पूफिंग ऐसा करने के लिए उपयोग किए जाने वाले तरीकों में से एक है।
== मेल सर्वर पर प्रभाव ==
== मेल सर्वर पर प्रभाव ==
पारंपरिक रूप से मेल सर्वर मेल आइटम को स्वीकार कर सकते हैं और बाद में नॉन-डिलीवरी रिपोर्ट या "बाउंस" संदेश भेज सकते हैं,अगर इसे वितरित नहीं किया जा सका या किसी कारण से संरक्षित किया गया हो। इन्हें "डाक से भेजें" उर्फ "वापसी पथ" पते पर भेजा जाएगा। जाली पते में भारी वृद्धि के साथ सबसे अच्छा अभ्यास अब पता चला स्पैम वायरस आदि के लिए एनडीआर उत्पन्न नहीं करने के लिए है।<ref name=":2">See RFC3834</ref> लेकिन एसएमटीपी लेनदेन के दौरान ईमेल को अस्वीकार करने के लिए।जब मेल प्रशासक इस दृष्टिकोण को लेने में विफल रहते हैं तो उनके सिस्टम "बैकस्कैटर" भेजने के दोषी हैं, निर्दोष पार्टियों को ईमेल - अपने आप में स्पैम का एक रूप - या "[[जो जॉब]]" हमलों को करने के लिए इस्तेमाल किया जा रहा है।  
परंपरागत रूप से, मेल सर्वर मेल आइटम को स्वीकार कर सकते हैं, फिर बाद में नॉन-डिलीवरी रिपोर्ट या "बाउंस" संदेश भेजें, यदि उसे डिलीवर नहीं किया जा सका या किसी कारण से इसका मिलान नहीं किया गया हो। इन्हें "मेल फ्रॉम:" उर्फ "रिटर्न पाथ" पते पर भेजा जाएगा। जाली पतों में भारी वृद्धि के साथ, अब सबसे अच्छा अभ्यास यह है कि पता लगाए गए स्पैम, वायरस आदि के लिए एनडीआर उत्पन्न न करें।<ref name=":2">See RFC3834</ref> लेकिन एसएमटीपी लेनदेन के दौरान ईमेल को अस्वीकार करने के लिए। जब मेल व्यवस्थापक इस दृष्टिकोण को अपनाने में विफल होते हैं, तो उनकी प्रणाली निर्दोष पार्टियों को "बैकस्कैटर" ईमेल भेजने के लिए दोषी होते हैं - अपने आप में स्पैम का एक रूप - या "[[जो जॉब]]" हमलों को करने के लिए इस्तेमाल किया जा रहा है।  


== प्रतिउपाय ==
== प्रतिउपाय ==
सर्वर-से-सर्वर ईमेल ट्रैफ़िक को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली ट्रांसपोर्ट लेयर सुरक्षा|SSL/TLS प्रणाली का उपयोग प्रमाणीकरण को लागू करने के लिए भी किया जा सकता है, लेकिन व्यवहार में इसका उपयोग बहुत कम किया जाता है,<ref name=":3">{{cite web |url=http://www.google.com/support/enterprise/static/postini/docs/admin/en/admin_ee_cu/ib_tls_overview.html |work=Google Postini Services |title=इनबाउंड मेल के लिए ट्रांसपोर्ट लेयर सुरक्षा|url-status=dead |archive-url=https://web.archive.org/web/20161111201117/http://www.google.com/support/enterprise/static/postini/docs/admin/en/admin_ee_cu/ib_tls_overview.html |archive-date=2016-11-11 |access-date=2019-04-08}}</ref> और [[ MARID ]] की एक श्रृंखला भी कर्षण प्राप्त करने में विफल रही है।  
सर्वर-टू-सर्वर ईमेल ट्रैफ़िक को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली एसएसएल/टीएलएस प्रणाली का उपयोग प्रमाणीकरण को लागू करने के लिए भी किया जा सकता है, लेकिन प्रक्रिया में इसका उपयोग शायद ही कभी किया जाता है,<ref name=":3">{{cite web |url=http://www.google.com/support/enterprise/static/postini/docs/admin/en/admin_ee_cu/ib_tls_overview.html |work=Google Postini Services |title=इनबाउंड मेल के लिए ट्रांसपोर्ट लेयर सुरक्षा|url-status=dead |archive-url=https://web.archive.org/web/20161111201117/http://www.google.com/support/enterprise/static/postini/docs/admin/en/admin_ee_cu/ib_tls_overview.html |archive-date=2016-11-11 |access-date=2019-04-08}}</ref> और अन्य संभावित समाधानों की एक श्रृंखला भी कर्षण प्राप्त करने में विफल रही है।  


सर्वर से सर्वर ईमेल ट्रैफिक को एन्क्रिप्ट करने के लिए उपयोग किया गया एसएसएल/टीएलएस सिस्टम भी प्रमाणीकरण लागू करने के लिए उपयोग किया जा सकता है, लेकिन व्यवहार में यह शायद ही कभी इस्तेमाल किया जाता है,<ref name=":3" />  
सर्वर से सर्वर ईमेल ट्रैफिक को एन्क्रिप्ट करने के लिए उपयोग किया गया एसएसएल/टीएलएस सिस्टम भी प्रमाणीकरण लागू करने के लिए उपयोग किया जा सकता है, लेकिन व्यवहार में यह शायद ही कभी इस्तेमाल किया जाता है,<ref name=":3" /> और अन्य संभावित समाधानों की एक श्रृंखला भी कर्षण प्राप्त करने में विफल रही है।


कई रक्षात्मक प्रणालियाँ व्यापक रूप से उपयोग में आ गई हैं, जिनमें शामिल हैं:
कई रक्षात्मक प्रणालियाँ व्यापक रूप से उपयोग में आ गई हैं, जिनमें शामिल हैं:

Revision as of 22:08, 7 December 2022

ईमेल स्पूफिंग संदेश जालसाजी प्रेषक पते के साथ ईमेल संदेशों का निर्माण है।[1] यह शब्द ऐसे ईमेल पर लागू होता है जो उस पते पर वास्तव में प्रेषित की गई डाक नहीं है जो उस पते के उत्तर में भेजी गई प्रेषक की मेल न हो, एक असंबंधित पार्टी को उछाल या वितरित किया जा सकता है, जिसकी पहचान नकली हो। नकाबपोश की गई ईमेल एक अलग विषय है, जो "नकाबपोश" ईमेल पता प्रदान करता है, जो उपयोगकर्ता का सामान्य पता नहीं है, जिसका खुलासा नहीं किया जाता है (उदाहरण के लिए, ताकि इसे काटा न जा सके), लेकिन इस भेजे गए मेल को उपयोगकर्ता के वास्तविक पते पर भेज दिया जाता है।[2]

ईमेल के लिए उपयोग किए जाने वाले मूल ट्रांसमिशन प्रोटोकॉल में अंतर्निहित प्रमाणीकरण विधियां नहीं हैं: यह कमी स्पैम और फ़िशिंग ईमेल को प्राप्तकर्ता को गुमराह करने के लिए स्पूफिंग का उपयोग करने की अनुमति देती है। अधिक हाल के प्रत्युपायों ने इंटरनेट स्रोतों से इस तरह की स्पूफिंग को और अधिक कठिन बना दिया है लेकिन इसे समाप्त नहीं किया है; कुछ आंतरिक नेटवर्क में किसी सहकर्मी द्वारा खराब ईमेल के विरुद्ध कंप्यूटर सुरक्षा प्रदान की गई है, तो उस नेटवर्क पर कंप्यूटर के साथ समझौता किया गया है। स्पूफ ईमेल द्वारा धोखा दिए गए व्यक्तियों और व्यवसायों को महत्वपूर्ण वित्तीय नुकसान उठाना पड़ सकता है; विशेष रूप से, नकली ईमेल का उपयोग अक्सर कंप्यूटर को रैंसमवेयर से संक्रमित करने के लिए किया जाता है।

तकनीकी विवरण

जब एक सिंपल मेल ट्रांसफर प्रोटोकॉल (एसएमटीपी) ईमेल भेजा जाता है, तो प्रारंभिक कनेक्शन पते की जानकारी के दो टुकड़े प्रदान करता है:

  • मेल प्रेषक: - आम तौर पर प्राप्तकर्ता को वापसी-पथ के रूप में प्रस्तुत किया जाता है: शीर्षलेख लेकिन सामान्य रूप से अंतिम उपयोगकर्ता को दिखाई नहीं देता है, और व्यतिक्रम रूप से कोई जांच नहीं की जाती है कि भेजने वाली प्रणाली उस पते की ओर से भेजने के लिए अधिकृत है।
  • आरसीपीटी को:- निर्दिष्ट करता है कि ईमेल किस ईमेल पता को दिया गया है, सामान्यतया अंतिम उपयोक्ता को दिखाई नहीं देता है लेकिन शीर्षलेख में "प्राप्त" शीर्ष-सूचना के भाग के रूप में उपस्थित हो सकता है।

इन दोनों को एक साथ मिलाकर, इनकी तुलना पेपर के परंपरागत लिफाफे से करते हुए कभी-कभी लिफ़ाफ़ा कहा जाता है।[3] जब तक कि प्राप्त मेल सर्वर यह संकेत नहीं देता कि उसे इनमें से किसी एक भी आइटम के साथ समस्या है, प्रेषण प्रणाली "डेटा" कमांड भेजती है, और आमतौर पर कई हेडर आइटम भी भेजती है, जिनमें शामिल हैं:

  • यहाँ से: जो क्यू डो <joeqdoe@example.com> - प्राप्तकर्ता को दिखाई देने वाला पता;लेकिन एक बार फिर, व्यतिक्रम रूप से कोई जाँच नहीं की गई है कि प्रेषण प्रणाली उस पते की ओर से भेजने के लिए अधिकृत है।
  • प्रत्युत्तर: जेन रो <Jane.Roe@example.mil> - समान रूप से जांच नहीं किया गया

और कभी - कभी:

  • प्रेषक: जिन जो <jin.jo@example.jp> - भी जांच नहीं किया गया

इसका परिणाम यह होता है कि ईमेल प्राप्तकर्ता ईमेल को प्रेषक: शीर्षलेख में पते से आया हुआ देखता है। वे कभी-कभी मेल फ्रॉम पता खोजने में सक्षम हो सकते हैं, और यदि वे ईमेल का जवाब देते हैं, तो यह या तो प्रेषक: या रिप्लाई-टू: शीर्षलेख में प्रस्तुत पते पर जाएगा , लेकिन इनमें से कोई भी पता विशिष्ट रूप से विश्वसनीय नहीं है,[4] इसलिए स्वचालित बाउंस संदेश बैकस्कैटर (ईमेल) उत्पन्न कर सकते हैं।

हालांकि ईमेल स्पूफिंग ईमेल पता बनाने में प्रभावी है, मेल भेजने वाले कंप्यूटर के आईपी पते को आम तौर पर ईमेल हेडर में प्राप्त: लाइनों से पहचाना जा सकता है।[5] दुर्भावनापूर्ण मामलों में, हालांकि, यह मैलवेयर से संक्रमित एक निर्दोष तृतीय पक्ष का कंप्यूटर हो सकता है जो स्वामी के ज्ञान के बिना ईमेल भेज रहा है।

स्पूफिंग का दुर्भावनापूर्ण उपयोग

फ़िशिंग और व्यावसायिक ईमेल समझौता (नीचे देखें) घोटालों में आम तौर पर ईमेल स्पूफिंग का एक तत्व शामिल होता है।

ईमेल स्पूफिंग सार्वजनिक घटनाओं के लिए गंभीर व्यवसाय और वित्तीय परिणामों के साथ जिम्मेदार रहा है। अक्टूबर 2013 में एक समाचार एजेंसी को भेजे गए ईमेल में यह मामला था, जिसे देखने के लिए धोखा दिया गया था जैसे कि यह स्वीडिश कंपनी फ़िंगरप्रिंट कार्ड से था। ईमेल में कहा गया है कि सैमसंग ने कंपनी को खरीदने की पेशकश की है। समाचार फैल गया और शेयर विनिमय दर में 50% की वृद्धि हुई।[6]

कई और आधुनिक उदाहरणों में क्लेज़ और सोबर जैसे मैलवेयर अक्सर कंप्यूटर के भीतर ईमेल पतों की खोज करते हैं जिन्हें उन्होंने संक्रमित किया है, और वे उन पतों का उपयोग ईमेल के लिए लक्ष्य के रूप में करते हैं, और ईमेल में विश्वसनीय फोर्ज्ड फ्रॉम फ़ील्ड बनाने के लिए भी करते हैं जो वे भेजते हैं। यह सुनिश्चित करने के लिए है कि ईमेल खोले जाने की अधिक संभावना है। उदाहरण के लिए:

  1. ऐलिस को एक संक्रमित ईमेल भेजा जाता है, जिसे वह वर्म कोड चलाकर खोलती है।
  2. वर्म कोड ऐलिस की ईमेल पता पुस्तिका खोजता है और बॉब और चार्ली के पते ढूंढता है।
  3. ऐलिस के कंप्यूटर से, कीड़ा बॉब को एक संक्रमित ईमेल भेजता है, लेकिन ऐसा प्रतीत होता है जैसे कि यह चार्ली द्वारा भेजा गया हो।

इस मामले में, भले ही बॉब की प्रणाली आने वाले मेल को मैलवेयर युक्त के रूप में पहचानता है, वह स्रोत को चार्ली के रूप में देखता है, भले ही यह वास्तव में ऐलिस के कंप्यूटर से आया हो। इस बीच, ऐलिस अनजान रह सकती है कि उसका कंप्यूटर संक्रमित हो गया है, और चार्ली को इसके बारे में कुछ भी पता नहीं है, जब तक कि वह बॉब से एक त्रुटि संदेश प्राप्त नहीं करता।

ईमेल स्पूफिंग, स्पैम और ईमेल फ़िशिंग से कैसे भिन्न होता है?

स्पैम और नकली संदेश के बीच मुख्य अंतर यह है कि स्पैमर्स ईमेल हेडर संपादित नहीं करते हैं ताकि यह दिखाया जा सके कि ईमेल किसी और से भेजा गया था। फ़िशिंग और स्पूफिंग ईमेल दोनों का उद्देश्य किसी को यह विश्वास दिलाना है कि संदेश वैध प्रेषक से भेजा गया था। हालाँकि, मुख्य फ़िशर्स का इरादा उपयोगकर्ता की व्यक्तिगत और वित्तीय जानकारी से समझौता करना है, जबकि ईमेल स्पूफिंग ऐसा करने के लिए उपयोग किए जाने वाले तरीकों में से एक है।

मेल सर्वर पर प्रभाव

परंपरागत रूप से, मेल सर्वर मेल आइटम को स्वीकार कर सकते हैं, फिर बाद में नॉन-डिलीवरी रिपोर्ट या "बाउंस" संदेश भेजें, यदि उसे डिलीवर नहीं किया जा सका या किसी कारण से इसका मिलान नहीं किया गया हो। इन्हें "मेल फ्रॉम:" उर्फ "रिटर्न पाथ" पते पर भेजा जाएगा। जाली पतों में भारी वृद्धि के साथ, अब सबसे अच्छा अभ्यास यह है कि पता लगाए गए स्पैम, वायरस आदि के लिए एनडीआर उत्पन्न न करें।&