نحوه بررسی فرستنده ایمیل مشکوک

علائم فیشینگ می تواند آشکار باشد – عدم تطابق بین آدرس فرستنده و شرکت فرض شده آنها ، ناسازگاری منطقی ، اعلان هایی که به نظر می رسد از خدمات آنلاین آمده است – اما تشخیص جعلی همیشه آسان نیست. یکی از راه‌های متقاعد کردن بیشتر یک جعلی، دستکاری فیلد قابل مشاهده حاوی آدرس ایمیل است.

این تکنیک در موارد فیشینگ انبوه نسبتاً غیر معمول است، اما ما آن را در پیام‌های هدفمند بسیار بیشتر می‌بینیم. اگر پیامی واقعی به نظر می رسد، اما به صحت فرستنده شک دارید، سعی کنید کمی عمیق تر بگردید و سرصفحه دریافت شده را بررسی کنید.

دلایل شک

هر درخواست عجیب و غریب یک پرچم قرمز واضح است. به عنوان مثال، ایمیلی که از شما می خواهد کاری خارج از نقش کاری خود انجام دهید یا هر اقدام غیراستانداردی را انجام دهید، مستلزم بررسی دقیق تر است، به خصوص اگر ادعا می کند مهم است (تقاضای شخصی از مدیر عامل!) یا فوری (باید ظرف دو ماه پرداخت شود). ساعت ها!). اینها ترفندهای فیشینگ استاندارد هستند. همچنین باید مراقب باشید اگر از شما خواسته شود:

  • پیوندی را در ایمیل به یک وب‌سایت خارجی که اطلاعات اعتبار یا اطلاعات پرداخت شما را درخواست می‌کند دنبال کنید؛
  • یک فایل (به ویژه یک فایل اجرایی) را دانلود و باز کنید. 19659006]اقدامات مربوط به نقل و انتقالات پولی یا دسترسی به سیستم‌ها یا خدمات را انجام دهید.

نحوه یافتن سرصفحه‌های ایمیل

متأسفانه، قسمت قابل مشاهده From به راحتی قابل جعل است. هدر دریافت شده ، باید دامنه واقعی فرستنده را نشان دهد. شما می توانید این هدر را در هر ایمیل مشتری پیدا کنید. در اینجا، ما از Microsoft Outlook به عنوان مثال به دلیل استفاده گسترده از آن در تجارت مدرن استفاده می کنیم. این فرایند نباید در مشتری دیگر تفاوت اساسی داشته باشد. اگر از یکی استفاده می‌کنید، می‌توانید به اسناد راهنما مراجعه کنید یا خودتان سعی کنید سرصفحه‌ها را پیدا کنید.

در Microsoft Outlook:

  • پیامی را که می‌خواهید بررسی کنید باز کنید؛
  • در برگه File، Properties را انتخاب کنید؛
  • در پنجره Properties که باز می شود ، قسمت دریافت شده را در قسمت سربرگ های اینترنت بیابید.
  • قبل از رسیدن به گیرنده ، یک ایمیل می تواند از بیش از یک گره میانی عبور کند ، بنابراین ممکن است چندین فیلد دریافت شده را مشاهده کنید. شما به دنبال پایین ترین مورد هستید که حاوی اطلاعاتی درباره فرستنده اصلی است. باید چیزی شبیه این باشد:

     سرصفحه دریافت شده

    هدر دریافت شده

    نحوه بررسی دامنه از هدر دریافت شده

    ساده ترین راه برای استفاده از هدر Received استفاده از Intelligence Threat است. برخی از ویژگی‌های آن رایگان هستند، به این معنی که می‌توانید بدون ثبت‌نام از آن‌ها استفاده کنید.

    برای بررسی آدرس، آن را کپی کنید، به Kaspersky Threat Intelligence Portal بروید، آن را در کادر جستجو در برگه Lookup قرار دهید، و روی Look up کلیک کنید. پورتال تمام اطلاعات موجود در مورد دامنه، شهرت آن و جزئیات WHOIS را برمی گرداند. خروجی باید چیزی شبیه به این باشد:

    اطلاعات از پورتال اطلاعاتی تهدید کسپرسکی

    اطلاعات از پورتال اطلاعاتی تهدید کسپرسکی

    خط اول احتمالاً یک حکم «خوب» یا علامت «دسته‌بندی نشده» را نشان می‌دهد. این فقط به این معنی است که سیستم‌های ما قبلاً استفاده از این دامنه را برای مقاصد مجرمانه ندیده‌اند. هنگام آماده سازی یک حمله هدفمند، مهاجمان می توانند یک دامنه جدید ثبت کنند یا از یک دامنه قانونی نقض شده با شهرت خوب استفاده کنند. سازمانی را که دامنه در آن ثبت شده است به دقت بررسی کنید تا ببینید آیا با سازمانی که فرستنده ظاهراً نماینده آن است مطابقت دارد یا خیر. به عنوان مثال ، کارمند یک شرکت شریک در سوئیس ، بعید است که یک ایمیل از طریق یک دامنه ناشناخته ثبت شده در مالزی ارسال کند.

    اتفاقا ، ایده خوبی است که از پورتال ما برای بررسی پیوندهای ایمیل به عنوان خوب ، اگر آنها مشکوک به نظر می رسند ، و از برگه تجزیه و تحلیل فایل برای بررسی پیوست های پیام استفاده کنید. برای اطلاعات بیشتر در مورد این سرویس، به برگه درباره پورتال مراجعه کنید.

    محافظت در برابر فیشینگ و ایمیل‌های مخرب

    اگرچه بررسی ایمیل‌های مشکوک ایده خوبی است، اما حفظ ایمیل‌های فیشینگ حتی از دستیابی به کاربران نهایی بهتر است. بنابراین ، ما همیشه توصیه می کنیم راه حل های ضد فیشینگ را در سطح سرور ایمیل شرکت ها نصب کنید.

    (function(d,s,id){var js,fjs=d.getElementsByTagName(s)[0];if(d.getElementById(id)){return}js=d.createElement(s);js.id= id;js.src="https://connect.facebook.net/en_US/all.js";fjs.parentNode.insertBefore(js,fjs)}(document,"script","facebook-jssdk "))؛

    Kaspersky official blog