Подделка электронной почты — это создание сообщений электронной почты с поддельным адресом отправителя. [1] Этот термин применяется к электронной почте, которая якобы отправлена с адреса, который на самом деле не принадлежит отправителю; почта, отправленная в ответ на этот адрес, может вернуться или быть доставлена несвязанной стороне, личность которой была подделана. Одноразовый адрес электронной почты или «замаскированная» электронная почта — это другая тема, предоставляющая замаскированный адрес электронной почты, который не является обычным адресом пользователя, который не раскрывается (например, чтобы его нельзя было собрать ), но пересылает почту, отправленную на него, на реальный адрес пользователя. [2]
Первоначальные протоколы передачи, используемые для электронной почты, не имеют встроенных методов аутентификации: этот недостаток позволяет спам- и фишинговым письмам использовать подмену, чтобы ввести получателя в заблуждение. Более поздние контрмеры сделали такую подмену из интернет-источников более сложной, но они не устранили ее полностью; немногие внутренние сети имеют защиту от поддельной электронной почты со взломанного компьютера коллеги в этой сети. Частные лица и компании, обманутые поддельными электронными письмами, могут понести значительные финансовые потери; в частности, поддельные электронные письма часто используются для заражения компьютеров программами-вымогателями .
При отправке электронного письма по протоколу SMTP (Simple Mail Transfer Protocol) первоначальное соединение предоставляет две части адресной информации:
Вместе они иногда называются адресацией «конверта» — по аналогии с традиционным бумажным конвертом . [3] Если принимающий почтовый сервер не сигнализирует о проблемах с любым из этих элементов, отправляющая система отправляет команду «ДАННЫЕ» и обычно отправляет несколько элементов заголовка, включая:
В результате получатель электронной почты видит, что письмо пришло с адреса, указанного в заголовке From :. Иногда они могут найти адрес MAIL FROM , и если они ответят на письмо, оно будет отправлено либо на адрес, указанный в заголовке From:, либо на Reply-to:, но ни один из этих адресов обычно не является надежным, [4] поэтому автоматические сообщения о возврате могут генерировать backscatter .
Хотя подделка электронной почты эффективна для подделки адреса электронной почты, IP-адрес компьютера, отправляющего письмо, обычно можно определить по строкам «Получено:» в заголовке письма. [5] Однако в злонамеренных случаях это, скорее всего, будет компьютер невиновного третьего лица, зараженный вредоносным ПО , которое отправляет письмо без ведома владельца.
Фишинг и мошенничество с целью взлома корпоративной электронной почты обычно включают в себя элемент подмены электронной почты.
Подделка электронных писем стала причиной публичных инцидентов с серьезными деловыми и финансовыми последствиями. Так было в случае с электронным письмом в октябре 2013 года, отправленным новостному агентству, которое было подделано так, чтобы оно выглядело как письмо от шведской компании Fingerprint Cards . В письме говорилось, что Samsung предлагает купить компанию. Новость распространилась, и цена акций компании выросла на 50%. [6]
Вредоносные программы, такие как Klez и Sober, среди многих более современных примеров, часто ищут адреса электронной почты на зараженном ими компьютере и используют эти адреса как в качестве целей для электронной почты, так и для создания достоверных поддельных полей From в отправляемых ими электронных письмах. [ необходима цитата ] Это делается для того, чтобы повысить вероятность открытия электронных писем. Например:
В этом случае, даже если система Боба определяет, что входящее письмо содержит вредоносное ПО, он видит, что источником является Чарли, хотя на самом деле оно пришло с компьютера Алисы. Между тем, Алиса может не знать, что ее компьютер заражен, а Чарли вообще ничего об этом не знает, если только не получит сообщение об ошибке от Боба.
Традиционно почтовые серверы могли принять почтовый элемент, а затем отправить отчет о неполучении или сообщение «возврат», если его не удалось доставить или оно было помещено в карантин по какой-либо причине. Они отправлялись на адрес «MAIL FROM:», также известный как «Return Path». С массовым ростом числа поддельных адресов наилучшей практикой теперь является не создание NDR для обнаруженного спама, вирусов и т. д. [7], а отклонение электронного письма во время транзакции SMTP. Когда администраторы почты не используют этот подход, их системы виновны в отправке писем « backscatter » невиновным лицам — что само по себе является формой спама — или используются для проведения атак « Joe job ».
Система SSL/TLS, используемая для шифрования трафика электронной почты между серверами, также может использоваться для обеспечения аутентификации, но на практике она используется редко [8] , а ряд других потенциальных решений также не получил распространения.
Широкое распространение получил ряд оборонительных систем, в том числе:
Чтобы эффективно остановить доставку поддельных писем, отправляющие домены, их почтовые серверы и принимающая система должны быть правильно настроены для этих более высоких стандартов аутентификации. Хотя их использование растет, оценки сильно различаются относительно того, какой процент писем не имеет формы аутентификации домена: от 8,6% [10] до «почти половины». [11] [12] [13] По этой причине принимающие почтовые системы обычно имеют ряд настроек для настройки того, как они обрабатывают плохо настроенные домены или электронную почту. [14] [15]
Хотя проводились исследования по улучшению безопасности электронной почты, мало внимания уделялось информированию пользователей, чьи адреса электронной почты использовались для подделки. В настоящее время только получатель электронной почты может определить поддельное письмо, а пользователи, чьи адреса были подделаны, остаются в неведении, если получатель вручную не проверит сообщение. [ необходима цитата ]
Атаки с целью компрометации деловой электронной почты — это класс киберпреступлений , которые используют мошенничество с электронной почтой для атак на организации. Примерами служат мошенничество со счетами и фишинговые атаки, которые предназначены для сбора данных для других преступных действий. Компания, обманутая поддельным электронным письмом, может понести дополнительный финансовый, репутационный ущерб и ущерб непрерывности бизнеса . Поддельные электронные письма также могут использоваться для распространения вредоносного ПО .
Обычно атака направлена на определенные должности сотрудников в организации путем отправки поддельных писем, которые обманным путем выдают себя за старшего коллегу, доверенного клиента или поставщика. [16] (Этот тип атаки известен как целевой фишинг ). В письме будут выдаваться инструкции, такие как одобрение платежей или раскрытие данных клиента. В письмах часто используется социальная инженерия , чтобы обманом заставить жертву сделать денежные переводы на банковский счет мошенника. [17]
Федеральное бюро расследований США зафиксировало убытки в размере 26 миллиардов долларов США и международного сообщества, связанные с атаками BEC в период с июня 2016 года по июль 2019 года. [18] Более поздние данные оценивают убытки в размере более 50 миллиардов долларов США с 2013 по 2022 год. [19]
настроенная запись SPF снизит вероятность мошеннической подмены вашего доменного имени и не позволит вашим сообщениям быть помеченными как спам до того, как они достигнут ваших получателей. Подмена электронной почты — это создание сообщений электронной почты с поддельным адресом отправителя; это просто, поскольку многие почтовые серверы не выполняют аутентификацию. Спам и фишинговые письма обычно используют такую подмену, чтобы ввести получателя в заблуждение относительно источника сообщения.