我覺得防騙這個話題,用再多的筆墨去寫都不為過,今天這篇文章繼續(xù)分享一個稍微高級點郵件詐騙的玩法。

      我自己的郵件應(yīng)用里,每天都看到不少營銷與欺詐類的郵件。有些是在垃圾箱,有些是在收件箱。

      營銷類郵件,稍微掃一眼主題便能判斷出來對方是做什么的,那碰到這種類型的郵件直接刪除便可以了。

      但是有些欺詐類郵件,還真得好好花時間研究下對方的套路,因為偽裝的實在有點好。

      見上面這張截圖,朋友下午給我發(fā)的一個案例(其中三處打碼的地方都是對方網(wǎng)站域名)。

      你會發(fā)現(xiàn)無論是發(fā)件人還是收件人,都是自己的域名郵箱,且沒有任何瑕疵。不仔細(xì)想想的話還真的以為是自己的郵件系統(tǒng)出了什么問題,然后著急忙慌點擊了內(nèi)容中的附件信息。

      其實這種郵件我之前也收到過,當(dāng)時顯示的發(fā)件人居然還是 siteground 官方,上面提示我推薦傭金到賬,得做進(jìn)一步信息確認(rèn)。

      當(dāng)時我是直接在網(wǎng)頁打開 siteground 官網(wǎng)并進(jìn)到后臺,發(fā)現(xiàn)根本就沒有這筆傭金信息,就自然懷疑起了這封郵件的真實性。

      所以也是出于好奇花了點時間去研究了下,這種欺詐方式是怎么做到用域名郵箱發(fā)送欺詐信息的。

      究其原因,還是因為我們平時在郵件溝通時使用到的 SMTP 協(xié)議(也叫做簡單郵件傳輸協(xié)議),它在技術(shù)層面就根本不驗證發(fā)件人身份。

      也就是說,只要你想你可以偽裝成任何域名郵箱對別人發(fā)送消息,比如谷歌官方的郵件、亞馬遜官方的郵件,等等。

      且這種身份偽裝不需要實際訪問你的域名或郵箱服務(wù)器,僅僅只需要在郵件客戶端或服務(wù)器上設(shè)置虛假的發(fā)件人信息即可。

      所以從這個點上說,你在郵件內(nèi)容里看到的發(fā)件人身份并不一定都是真的。

      那怎么識別對方的偽裝呢?

      方法也非常簡單,直接去看郵件的原始頭信息,里面包含了這封郵件的所有內(nèi)容。

      看這部分信息需要做一點額外的操作,就是查看郵件的源代碼。

      比如我最頻繁使用的郵件客戶端是 Mac Mail,在 Mac Mail 上查看郵件源代碼就非常簡單。

      直接選中郵件,然后就能在 View 選項卡上看到 Raw Source 這個信息,點擊一下便可以看到郵件的源代碼了。

      當(dāng)然其他郵件客戶端看郵件源代碼的方式可能與 Mac Mail 不一致,自己動手搜索一下就好了。

      那進(jìn)到郵件源代碼之后,我們重點搜索 Return-Path 或 Received 字段,因為這些字段可能顯示郵件的真實來源服務(wù)器,而不是偽造的發(fā)件人地址。

      到這里,這種欺詐方式的原理也搞明白了,怎么識別也寫清楚了。

      那下次再碰到這種信息就得多留個心眼了,不要著急點郵件中的鏈接與附件,更不要著急跟著郵件的指引去做下一步操作。

      反正多留心,多驗證,碰到不明白的點多搜索,大概率是能避開這種坑的。


      點贊(2) 打賞

      評論列表 共有 0 條評論

      暫無評論

      服務(wù)號

      訂閱號

      備注【拉群】

      商務(wù)洽談

      微信聯(lián)系站長

      發(fā)表
      評論
      立即
      投稿
      返回
      頂部