ईमेल स्पूफिंग
ईमेल स्पूफिंग संदेश जालसाजी प्रेषक पते के साथ ईमेल संदेशों का निर्माण है।[1] यह शब्द ऐसे ईमेल पर लागू होता है जो उस पते पर वास्तव में प्रेषित की गई डाक नहीं है जो उस पते के उत्तर में भेजी गई प्रेषक की मेल न हो, एक असंबंधित पार्टी को उछाल या वितरित किया जा सकता है, जिसकी पहचान नकली हो। अप्रत्यक्ष की गई ईमेल एक अलग विषय है, जो "अप्रत्यक्ष" ईमेल पता प्रदान करता है, जो उपयोगकर्ता का सामान्य पता नहीं है, जिसका खुलासा नहीं किया जाता है(उदाहरण के लिए, ताकि इसे काटा न जा सके), लेकिन इस भेजे गए मेल को उपयोगकर्ता के वास्तविक पते पर भेज दिया जाता है।[2]
ईमेल के लिए उपयोग किए जाने वाले मूल ट्रांसमिशन प्रोटोकॉल में अंतर्निहित प्रमाणीकरण विधियां नहीं हैं: यह कमी स्पैम और फ़िशिंग ईमेल को प्राप्तकर्ता को गुमराह करने के लिए स्पूफिंग का उपयोग करने की अनुमति देती है। अधिक हाल के प्रत्युपायों ने इंटरनेट स्रोतों से इस तरह की स्पूफिंग को और अधिक कठिन बना दिया है लेकिन इसे समाप्त नहीं किया है; कुछ आंतरिक नेटवर्क में किसी सहकर्मी द्वारा खराब ईमेल के विरुद्ध कंप्यूटर सुरक्षा प्रदान की गई है, तो उस नेटवर्क पर कंप्यूटर के साथ समझौता किया गया है। स्पूफ ईमेल द्वारा धोखा दिए गए व्यक्तियों और व्यवसायों को महत्वपूर्ण वित्तीय नुकसान उठाना पड़ सकता है; विशेष रूप से, नकली ईमेल का उपयोग अधिकांशतः कंप्यूटर को रैंसमवेयर से संक्रमित करने के लिए किया जाता है।
तकनीकी विवरण
जब एक सिंपल मेल ट्रांसफर प्रोटोकॉल(एसएमटीपी) ईमेल भेजा जाता है, तो प्रारंभिक संपर्क पते की जानकारी के दो टुकड़े प्रदान करता है:
- मेल प्रेषक: - सामान्यतः प्राप्तकर्ता को वापसी-पथ के रूप में प्रस्तुत किया जाता है: शीर्षलेख लेकिन सामान्य रूप से अंतिम उपयोगकर्ता को दिखाई नहीं देता है, और व्यतिक्रम रूप से कोई जांच नहीं की जाती है कि भेजने वाली प्रणाली उस पते की ओर से भेजने के लिए अधिकृत है।
- आरसीपीटी को:- निर्दिष्ट करता है कि ईमेल किस ईमेल पता को दिया गया है, सामान्यतया अंतिम उपयोक्ता को दिखाई नहीं देता है लेकिन शीर्षलेख में "प्राप्त" शीर्ष-सूचना के भाग के रूप में उपस्थित हो सकता है।
इन दोनों को एक साथ मिलाकर, इनकी तुलना पेपर के परंपरागत लिफाफे से करते हुए कभी-कभी लिफ़ाफ़ा कहा जाता है।[3] जब तक कि प्राप्त मेल सर्वर यह संकेत नहीं देता कि उसे इनमें से किसी एक भी आइटम के साथ समस्या है, प्रेषण प्रणाली "डेटा" कमांड भेजती है, और सामान्यतः कई हेडर आइटम भी भेजती है, जिनमें सम्मलित हैं:
- यहाँ से: जो क्यू डो <joeqdoe@example.com> - प्राप्तकर्ता को दिखाई देने वाला पता;लेकिन एक बार फिर, व्यतिक्रम रूप से कोई जाँच नहीं की गई है कि प्रेषण प्रणाली उस पते की ओर से भेजने के लिए अधिकृत है।
- प्रत्युत्तर: जेन रो <Jane.Roe@example.mil> - समान रूप से जांच नहीं किया गया
और कभी - कभी:
- प्रेषक: जिन जो <jin.jo@example.jp> - भी जांच नहीं किया गया
इसका परिणाम यह होता है कि ईमेल प्राप्तकर्ता ईमेल को प्रेषक: शीर्षलेख में पते से आया हुआ देखता है। वे कभी-कभी मेल फ्रॉम पता खोजने में सक्षम हो सकते हैं, और यदि वे ईमेल का जवाब देते हैं, तो यह या तो प्रेषक: या रिप्लाई-टू: शीर्षलेख में प्रस्तुत पते पर जाएगा , लेकिन इनमें से कोई भी पता विशिष्ट रूप से विश्वसनीय नहीं है,[4] इसलिए स्वचालित बाउंस संदेश बैकस्कैटर(ईमेल) उत्पन्न कर सकते हैं।
चूंकि ईमेल स्पूफिंग ईमेल पता बनाने में प्रभावी है, मेल भेजने वाले कंप्यूटर के आईपी पते को सामान्यतः ईमेल हेडर में प्राप्त: लाइनों से पहचाना जा सकता है।[5] दुर्भावनापूर्ण मामलों में, चूंकि, यह मैलवेयर से संक्रमित एक निर्दोष तृतीय पक्ष का कंप्यूटर हो सकता है जो स्वामी के ज्ञान के बिना ईमेल भेज रहा है।
स्पूफिंग का दुर्भावनापूर्ण उपयोग
फ़िशिंग और व्यावसायिक ईमेल समझौता(नीचे देखें) घोटालों में सामान्यतः ईमेल स्पूफिंग का एक तत्व सम्मलित होता है।
ईमेल स्पूफिंग सार्वजनिक घटनाओं के लिए गंभीर व्यवसाय और वित्तीय परिणामों के साथ जिम्मेदार रहा है। अक्टूबर 2013 में एक समाचार एजेंसी को भेजे गए ईमेल में यह स्थिति था, जिसे देखने के लिए धोखा दिया गया था जैसे कि यह स्वीडिश कंपनी फ़िंगरप्रिंट कार्ड से था। ईमेल में कहा गया है कि सैमसंग ने कंपनी को खरीदने की पेशकश की है। समाचार फैल गया और शेयर विनिमय दर में 50% की वृद्धि हुई।[6]
कई और आधुनिक उदाहरणों में क्लेज़ और सोबर जैसे मैलवेयर अधिकांशतः कंप्यूटर के भीतर ईमेल पतों की खोज करते हैं जिन्हें उन्होंने संक्रमित किया है, और वे उन पतों का उपयोग ईमेल के लिए लक्ष्य के रूप में करते हैं, और ईमेल में विश्वसनीय फोर्ज्ड फ्रॉम फ़ील्ड बनाने के लिए भी करते हैं जो वे भेजते हैं। यह सुनिश्चित करने के लिए है कि ईमेल खोले जाने की अधिक संभावना है। उदाहरण के लिए:
- ऐलिस को एक संक्रमित ईमेल भेजा जाता है, जिसे वह वॉर्म कोड चलाकर खोलती है।
- वॉर्म कोड ऐलिस की ईमेल पता पुस्तिका खोजता है और बॉब और चार्ली के पते ढूंढता है।
- ऐलिस के कंप्यूटर से, कीड़ा बॉब को एक संक्रमित ईमेल भेजता है, लेकिन ऐसा प्रतीत होता है जैसे कि यह चार्ली द्वारा भेजा गया हो।
इस मामले में, भले ही बॉब की प्रणाली आने वाले मेल को मैलवेयर युक्त के रूप में पहचानता है, वह स्रोत को चार्ली के रूप में देखता है, भले ही यह वास्तव में ऐलिस के कंप्यूटर से आया हो। इस बीच, ऐलिस अनजान रह सकती है कि उसका कंप्यूटर संक्रमित हो गया है, और चार्ली को इसके बारे में कुछ भी पता नहीं है, जब तक कि वह बॉब से एक त्रुटि संदेश प्राप्त नहीं करता।
ईमेल स्पूफिंग, स्पैम और ईमेल फ़िशिंग से कैसे भिन्न होता है?
स्पैम और नकली संदेश के बीच मुख्य अंतर यह है कि स्पैमर्स ईमेल हेडर संपादित नहीं करते हैं ताकि यह दिखाया जा सके कि ईमेल किसी और से भेजा गया था। फ़िशिंग और स्पूफिंग ईमेल दोनों का उद्देश्य किसी को यह विश्वास दिलाना है कि संदेश वैध प्रेषक से भेजा गया था। हालाँकि, मुख्य फ़िशर्स का इरादा उपयोगकर्ता की व्यक्तिगत और वित्तीय जानकारी से समझौता करना है, जबकि ईमेल स्पूफिंग ऐसा करने के लिए उपयोग किए जाने वाले तरीकों में से एक है।
मेल सर्वर पर प्रभाव
परंपरागत रूप से, मेल सर्वर मेल आइटम को स्वीकार कर सकते हैं, फिर बाद में नॉन-डिलीवरी रिपोर्ट या "बाउंस" संदेश भेजें, यदि उसे डिलीवर नहीं किया जा सका या किसी कारण से इसका मिलान नहीं किया गया हो। इन्हें "मेल फ्रॉम:" उर्फ "रिटर्न पाथ" पते पर भेजा जाएगा। जाली पतों में भारी वृद्धि के साथ, अब सबसे अच्छा अभ्यास यह है कि पता लगाए गए स्पैम, वायरस आदि के लिए एनडीआर उत्पन्न न करें।[7] लेकिन एसएमटीपी लेनदेन के दौरान ईमेल को अस्वीकार करने के लिए। जब मेल व्यवस्थापक इस दृष्टिकोण को अपनाने में विफल होते हैं, तो उनकी प्रणाली निर्दोष पार्टियों को "बैकस्कैटर" ईमेल भेजने के लिए दोषी होते हैं - अपने आप में स्पैम का एक रूप - या "जो जॉब" हमलों को करने के लिए उपयोग किया जा रहा है।
प्रतिउपाय
सर्वर-से-सर्वर ईमेल ट्रैफ़िक को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली एसएसएल/टीएलएस प्रणाली का उपयोग प्रमाणीकरण को लागू करने के लिए भी किया जा सकता है, लेकिन प्रक्रिया में इसका उपयोग शायद ही कभी किया जाता है,[8] और अन्य संभावित समाधानों की एक श्रृंखला भी कर्षण प्राप्त करने में विफल रही है।
कई रक्षात्मक प्रणालियाँ व्यापक रूप से उपयोग में आ गई हैं, जिनमें सम्मलित हैं:
- प्रेषक नीति ढांचा(एसपीएफ़) – ईमेल की डिलीवरी के दौरान फर्जी प्रेषक पते का पता लगाने के लिए डिज़ाइन की गई एक ईमेल प्रमाणीकरण विधि।[9]
- डोमेनकुंजी आइडेंटिफाइड मेल(डीकेआईएम) – ईमेल में जाली प्रेषक पते(ईमेल स्पूफिंग) का पता लगाने के लिए डिज़ाइन की गई ईमेल प्रमाणीकरण विधि, फ़िशिंग और ई-मेल स्पैम में अधिकांशतः उपयोग की जाने वाली तकनीक।
- डोमेन-आधारित संदेश प्रमाणीकरण, रिपोर्टिंग और अनुरूपता(डीएमएआरसी) – इसे ई-मेल डोमेन स्वामियों को अनधिकृत उपयोग से अपने डोमेन को सुरक्षित रखने की क्षमता प्रदान करने के लिए डिज़ाइन किया गया है, जिसे सामान्यतः ई-मेल स्पूफिंग के नाम से जाना जाता है। डीएमएआरसी को लागू करने का उद्देश्य और प्राथमिक परिणाम एक डोमेन को व्यावसायिक ईमेल समझौता हमलों, फ़िशिंग ईमेल, ईमेल घोटाले और अन्य साइबर खतरे की गतिविधियों में उपयोग होने से बचाना है।
जाली ईमेल को प्रभावी रूप से वितरित होने से रोकने के लिए, प्रमाणीकरण के इन उच्च मानकों के लिए भेजने वाले डोमेन, उनके मेल सर्वर और प्राप्त करने वाले प्रणाली को सही ढंग से कॉन्फ़िगर करने की आवश्यकता है। चूंकि उनका उपयोग बढ़ रहा है, अनुमान व्यापक रूप से भिन्न हैं कि कितने प्रतिशत ईमेल में डोमेन प्रमाणीकरण का कोई रूप नहीं है: 8.6% से[10] लगभग आधा।[11][12][13] इस कारण से, मेल प्रणाली प्राप्त करने में सामान्यतः यह कॉन्फ़िगर करने के लिए सेटिंग्स की एक श्रृंखला होती है कि वे खराब-कॉन्फ़िगर किए गए डोमेन या ईमेल के साथ कैसे व्यवहार करते हैं।[14][15]
जाली ईमेल की डिलीवर को प्रभावी ढंग से रोकने के लिए, प्रमाणीकरण के इन उच्च मानकों के लिए भेजने वाले डोमेन, उनके मेल सर्वर और प्राप्त करने वाले प्रणाली सभी को सही ढंग से कॉन्फ़िगर करने की आवश्यकता है। चूंकि उनका उपयोग बढ़ रहा है, अनुमान व्यापक रूप से भिन्न हैं कि कितने प्रतिशत ईमेल में डोमेन प्रमाणीकरण का कोई रूप नहीं है: 8.6% से[10] लगभग आधा।[11][12][13] इस कारण से, मेल प्रणाली प्राप्त करने पर सामान्यतः समनुरूप किए गए खराब डोमेन या ईमेल के प्रति समनुरूप करने के लिए कई प्रणाली होती हैं।[14][15]
बिजनेस ईमेल
व्यापार ईमेल समझौता हमले साइबर अपराध का एक वर्ग है जो वाणिज्यिक पर हमला करने के लिए ईमेल धोखाधड़ी का उपयोग करता है, सरकार और गैर लाभ संगठन एक विशिष्ट परिणाम प्राप्त करने के लिए जो लक्ष्य संगठन पर नकारात्मक प्रभाव डालते हैं। इन उदाहरणों में इनवॉइस घोटाले और भाला फ़िशिंग के खराब आक्रमण सम्मलित हैं, जिन्हें अन्य आपराधिक गतिविधियों के लिए आंकड़े इकट्ठा करने के लिए डिज़ाइन किया गया है। एक ईमेल स्पूफ द्वारा धोखा देने वाला व्यवसाय अतिरिक्त वित्तीय व्यापार निरंतरता और प्रतिष्ठा को नुकसान पहुंचा सकता है: नकली ईमेल रैंसमवेयर के लिए एक पसंदीदा मार्ग है जो तब तक संचालन को रोक सकता है जब तक कि फिरौती का भुगतान नहीं किया जाता; उपभोक्ता गोपनीयता उल्लंघनों को भी सक्षम किया जा सकता है।
सामान्यतः एक हमला एक धोखा ईमेल(या धोखा ईमेल की श्रृंखला) भेजकर संगठन के भीतर विशिष्ट कर्मचारी की भूमिका को लक्षित करता है जो धोखाधड़ी से एक वरिष्ठ सहयोगी(सीईओ या समान) या एक विश्वसनीय ग्राहक का प्रतिनिधित्व करते हैं।[16](इस तरह के हमले को भाला फ़िशिंग के रूप में जाना जाता है)। ईमेल द्वारा अनुदेश जारी किए जाएंगे, जैसे भुगतान का अनुमोदन या ग्राहक डेटा जारी करना। ये ईमेल अधिकांशतः सामाजिक अभियांत्रिकी का उपयोग करते हैं ताकि पीड़ित व्यक्ति को धोखाधड़ी के बैंक खाते में पैसे हस्तांतरण करने के लिए प्रेरित किया जा सके।[17]
दुनिया भर में वित्तीय प्रभाव बड़ा है। संयुक्त राज्य अमेरिका के संघीय ब्यूरो ऑफ इन्वेस्टीट्यूड में 26 बिलियन अमरीकी डालर और अंतरराष्ट्रीय घाटे को दर्ज किया गया जो कि जून 2016 से जुलाई 2019 के बीच बीक हमलों से जुड़ा हुआ था।[18]
घटनाएं
- डबलिन चिड़ियाघर ने 2017 में इस तरह के एक घोटाले में € 130,000 खो दिया - कुल € 500,000 लिया गया, चूंकि अधिकांश बरामद किया गया था।[19]
- ऑस्ट्रियाई एयरोस्पेस फर्म एफएसीसी एजी को फरवरी 2016 में एक हमले के माध्यम से 42 मिलियन यूरो(47 मिलियन डॉलर) का धोखा दिया गया था - और बाद में सीएफओ और सीईओ दोनों को निकाल दिया।[20]
- न्यूजीलैंड में न्यूजीलैंड विश्वविद्यालय को $120,000(एनजेडडी) की ठगी हुई थी।[21]
- न्यूजीलैंड फायर सर्विस को 2015 में 52,000 डॉलर का घोटाला किया गया था।[22]
- 2015 में इस तरह के एक घोटाले के माध्यम से सर्वव्यापी नेटवर्क को $46.7 मिलियन का नुकसान हुआ।[23]
- सेव द चिल्ड्रन यूएसए 2017 में $1 मिलियन के साइबर घोटाले का शिकार हुआ था।[24]
- ऑस्ट्रेलियाई संगठनों ने ऑस्ट्रेलियाई प्रतिस्पर्धा और उपभोक्ता आयोग पर व्यापार ईमेल समझौता हमलों की सूचना दी, 2018 वर्ष के लिए लगभग $2,800,000(एयूडी) वित्तीय घाटे का सामना करना पड़ा।[25]
- 2013 में, एवलदास रिमासौस्कस और उनके कर्मचारियों ने कंपनियों के ईमेल प्रणाली तक पहुंच प्राप्त करने के लिए हजारों धोखाधड़ी ईमेल भेजे।[26]
यह भी देखें
- पट्र श्रृंखला
- कंप्यूटर वायरस
- कंप्यूटर वॉर्म
- साइबर-सुरक्षा विनियमन
- साइबर क्राइम
- डोमेन नाम#डोमेन नाम स्पूफिंग जिससे समझौता किया जा सकता है।
- डीएमएआरसी
- ईमेल प्रमाणीकरण
- छल
- जो जॉब
- फ़िशिंग
- शरारती कॉल
- सामाजिक अभियांत्रिकी (सुरक्षा)
- वेबसाइट स्पूफिंग
संदर्भ
- ↑ Varshney, Gaurav; Misra, Manoj; Atrey, Pradeep K. (2016-10-26). "वेब फ़िशिंग का पता लगाने वाली योजनाओं का एक सर्वेक्षण और वर्गीकरण: फ़िशिंग एक कपटपूर्ण कार्य है जिसका उपयोग उपयोगकर्ताओं को धोखा देने के लिए किया जाता है". Security and Communication Networks (in English). 9 (18): 6266–6284. doi:10.1002/sec.1674.
- ↑ Yee, Alaina (6 June 2022). "नकाबपोश ईमेल क्या है? पुराने अभ्यास पर यह नया स्पिन आपकी सुरक्षा को सुपरचार्ज करता है". PCWorld.
- ↑ Siebenmann, Chris. "एसएमटीपी का एक त्वरित अवलोकन". University of Toronto. Archived from the original on 2019-04-03. Retrieved 2019-04-08.
- ↑ Barnes, Bill (2002-03-12). "ई-मेल प्रतिरूपणकर्ता". Archived from the original on 2019-04-13. Retrieved 2019-04-08.
- ↑ "ई-मेल प्रतिरूपणकर्ता: "छलपूर्ण" ई-मेल की पहचान करना". Archived from the original on 2017-06-21. Retrieved 2019-04-08.
- ↑ Mundy, Simon (11 October 2013). "नकली सैमसंग डील पर जालसाजों के फिंगरप्रिंट". Financial Times. Archived from the original on 2019-02-10. Retrieved 2019-04-08.
- ↑ See RFC3834
- ↑ "इनबाउंड मेल के लिए ट्रांसपोर्ट लेयर सुरक्षा". Google Postini Services. Archived from the original on 2016-11-11. Retrieved 2019-04-08.
- ↑ Carranza, Pablo (16 July 2013). "स्पूफिंग को रोकने और ई-मेल की विश्वसनीयता में सुधार करने के लिए एसपीएफ़ रिकॉर्ड का उपयोग कैसे करें". DigitalOcean. Archived from the original on 20 April 2015. Retrieved 23 September 2019.
सावधानी से बनाए गए एसपीएफ़ रिकॉर्ड से आपके डोमेन नाम के धोखे से नकली होने की संभावना कम हो जाएगी और आपके संदेशों को आपके प्राप्तकर्ताओं तक पहुंचने से पहले स्पैम के रूप में फ़्लैग होने से रोका जा सकेगा। ईमेल स्पूफिंग जाली प्रेषक पते के साथ ईमेल संदेशों का निर्माण है; कुछ ऐसा करना आसान है क