我妻子的电子邮件帐户被黑客入侵,攻击者窃取了她的通讯录。我不知道攻击是针对她的本地电子邮件客户端(在 Windows 7 上运行的 Thunderbird)还是针对服务器(托管在 GoDaddy)。无论如何,联系人列表数据都在那里,我无法撤消。我已经更改了所有密码、更新了安全性等,我认为没有进一步的入侵。
然而,不管是谁干的,他一直在发送大量垃圾邮件,用我妻子的名字作为“发件人”。他们安静了一段时间,然后我经常醒来发现几十封来自我妻子的电子邮件,当然这些邮件实际上不是她发的,并且她的通讯录中的其他人也都会收到这些因为她的通讯录里有很多无效的地址,我的妻子收到数百封“邮件投递失败”的退回邮件,以及数百封被接收域拒绝为垃圾邮件的电子邮件。她的联系人列表中的人都很生气,这已经成为一个真正的问题。
我向 GoDaddy 询问过这个问题,他们说任何人都可以向 A 发送电子邮件,声称[email protected]
自己是[email protected]
,然后没有电子邮件基础设施验证 A 是否有权从 发送电子邮件ccc.com
。因此,我对此无能为力,而这个垃圾邮件发送者将能够骚扰他人、损害我妻子的声誉、让她的电子邮件被列入黑名单等。没有办法阻止它。
这是真的吗?我能做些什么来阻止这些垃圾邮件发送者,或者至少减轻损害?
答案1
由于协议设计方式简单且高度分布,因此确实很难以通用的方式解决电子邮件欺骗问题。
在这个例子中,实体信件的类比非常恰当:我可以把一封信投进邮筒,并在信上写上这封信是从你家寄来的;我不需要闯入你家就可以做到这一点,只需把它投进公共邮箱即可。如果邮件上标有“退回给发件人”,那么即使你没有写信,它也可能最终被“退回”给你。电子邮件也是如此:任何人都可以将消息发送到系统,并带有收件人和发件人地址;你发送邮件的服务器可能与你接收邮件的服务器不同,而且当你将消息投递到系统时,没有集中服务来验证你的身份。
解决这个问题的一般方法有两种:
数字签名是一种在消息中包含一种签名或印章的方式,只有真正的发送者知道如何生成(使用他们从不共享的私钥)。然后收件人可以使用公钥来验证签名,公钥以数学方式证明谁生成了签名(并且它与收到的文本相匹配)。
但是,这对于您的示例来说并不是很有用,因为它不会阻止消息被传递,并且要求收件人知道公钥或经过验证的位置来检索它。
基于域的发件人验证已经开发了系统来尝试防止垃圾邮件。这些系统将数据存储在地址域的 DNS(目录查找)中(@ 后面的部分),以便接收系统验证邮件是否合法。一个系统,防晒指数,列出允许代表该域发送邮件的系统;另一个,密钥管理信息系统,存储与上述数字签名方法类似的公钥,但用于验证传输系统,而不是实际发送者。
(稍微扩大物理信件的类比,SPF 就像是公开说“我只使用这个邮箱寄信”,而 DKIM 就像是公开说“我总是从这个为我打印防篡改标签的邮局寄送邮件”。)
这些可能更适合您的情况 - 如果您的妻子使用的是自定义域,则适当的 SPF 或 DKIM 设置会导致许多系统默默拒绝她自己未发送的邮件(或将其标记为垃圾邮件,而不将其归因于她)。但是,它仅在域级别起作用,而不是在单个地址上起作用,并且某些收件人系统可能不会检查记录。
答案2
给她的通讯录里的所有活跃联系人发邮件,告诉他们垃圾邮件问题可能会有所帮助。现在正是从列表中删除所有死联系人的好时机。
将来使用 PGP/GPG 将成为私人用户和发件人自行验证电子邮件是否正确的近乎完美的解决方案实际上发送者发送的,也可以隐藏/加密消息内容,以便只有预期的接收者才能看到。但是,尽管 PGP 已经存在了几十年,但并不是所有人都能轻松开始使用,而且仅限网络的邮件(如 Gmail 等)很难将秘密部分真正保密,而且仍然易于从任何地方使用……
电子邮件验证
可以采取一些措施来验证电子邮件接收者的身份(至少有些,如雅虎、谷歌和其他公司,“占互联网电子邮件用户的很大比例“-DMARC 常见问题解答)显示有消息表明该消息来自您的域真的是来自您的域名。他们使用 DMARK,它允许发件人表明他们的邮件受到 SPF 和/或 DKIM 保护,并告诉接收者如果这两种身份验证方法都无法通过,该怎么办 - 例如垃圾邮件或拒绝邮件“-DMARC 常见问题解答。
短期内更换电子邮件地址也能起到一定作用,这样你和其他所有人都可以放心地忽略/“标记为垃圾邮件”来自垃圾邮件发送者的所有后续消息。但即使这不是你的主要担忧,因为他们“显然是超级垃圾邮件”,而且没有人被愚弄,你也可能需要考虑阻止“发件人:”行被轻易欺骗,因为如果有足够多的用户总是将你妻子的商务电子邮件“标记为垃圾邮件”,垃圾邮件过滤器可能会开始丢弃全部来自该地址的消息。
电子邮件身份验证应该可以帮助发送和接收邮件服务器验证邮件是否确实来自他们声称的发件人。我找到了一些有关 Gmail 的信息,因为它是“三大”电子邮件公司之一,所以它可能是一个不错的起点。即使将电子邮件提供商切换到已经设置/验证过的提供商,例如Gmail 企业版 应该帮助 &可能更容易,但是不应该是必要的,但从 GoDaddy 的回应来看,他们可能不是您梦想的主机。
Gmail 关于电子邮件身份验证的帮助对于发送域名有一些建议:
如果您是发送域
带有 DKIM 签名的邮件使用密钥对邮件进行签名。使用短密钥签名的邮件很容易被伪造(请参阅 http://www.kb.cert.org/vuls/id/268267),因此使用短密钥签名的邮件不再表明该邮件已正确验证。为了更好地保护我们的用户,从 2013 年 1 月开始,Gmail 将开始将使用少于 1024 位密钥签名的电子邮件视为未签名的电子邮件。我们强烈建议所有使用短密钥的发件人切换到至少 1024 位长的 RSA 密钥。强烈建议每个邮件发件人进行身份验证,以确保您的邮件正确分类。有关其他建议,请参阅我们的群发发件人指南。
仅进行身份验证不足以保证您的邮件能够送达,因为垃圾邮件发送者也可以验证邮件。Gmail 在对邮件进行分类时会结合用户报告和其他信号以及身份验证信息。
类似地,邮件未经身份验证这一事实不足以将其归类为垃圾邮件,因为某些发件人不会对其邮件进行身份验证,或者在某些情况下身份验证会中断(例如,当邮件发送到邮件列表时)。
详细了解如何创建政策来帮助控制未经身份验证的邮件来自您的域名。
最后一个链接控制未经身份验证的邮件来自您的域的内容特别相关:
为了帮助打击垃圾邮件和滥用行为,Gmail 使用电子邮件认证验证邮件是否确实从其显示地址发送。作为 DMARC 计划的一部分,Google 允许域名所有者帮助定义我们如何处理未经身份验证的、谎称来自您域名的邮件。
你可以做什么
域名所有者可以发布政策,告知 Gmail 和其他参与的电子邮件提供商如何处理从您的域发送但未经身份验证的邮件。通过定义政策,您可以帮助打击网络钓鱼保护用户和您的声誉。
在 DMARC 网站上,了解如何发布你的政策, 或者请参阅 Google Apps 域的说明。
请注意以下几点:
- 您将收到来自每个参与电子邮件提供商的每日报告,以便您了解您的电子邮件被验证的频率以及识别无效电子邮件的频率。
- 您可能希望根据从这些报告中的数据中了解到的情况调整您的策略。例如,随着您越来越确信自己的邮件将全部通过身份验证,您可以将可操作的策略从“监控”调整为“隔离”再调整为“拒绝”。
- 您的政策可以很严格,也可以很宽松。例如,eBay 和 PayPal 发布了一项政策,要求所有邮件都必须经过身份验证才能出现在收件箱中。根据他们的政策,Google 会拒绝所有来自 eBay 或 PayPal 的未经身份验证的邮件。
有关 DMARC 的更多信息
DMARC.org成立的目的是允许电子邮件发件人通过以可发现的灵活策略发布他们的偏好来影响未经身份验证的邮件。它还允许参与的电子邮件提供商提供报告,以便发件人可以改进和监控他们的身份验证基础设施。
Google 正与 AOL、Comcast、Hotmail 和 Yahoo! Mail 等其他电子邮件域名一起参与 DMARC。此外,美国银行、Facebook、Fidelity、LinkedIn 和 Paypal 等发件人已发布政策,供 Google 和其他接收方遵循。
欲了解更多信息,请参阅官方 Gmail 博客。
其他有用的链接:
答案3
可以做什么取决于您可以控制多少基础设施,以及您是否使用自己的域名或仅仅拥有其他人控制的域下的地址。
如果您有自己的域名,则可以轻松切换到同一域名下的新电子邮件地址。此外,您可以设置 DNS 记录,以告知全世界来自您域名的所有电子邮件都应该经过数字签名。(如果您想采用这种方法,SPF、DKIM 和 DMARC 是要搜索的术语。)
您不能期望每个人都验证这些签名,因此即使您确实设置了 DNS 记录表明来自您的域的电子邮件必须经过签名,仍然会有滥用者发送未签名的电子邮件声称来自您的域并且接收者接受这些未签名的电子邮件。
如果您不控制域名,那么更改电子邮件地址就不那么容易,并且您对是否使用 DNS 记录来限制在发出的电子邮件中欺骗域名的能力几乎没有影响。
使用欺骗性源地址的垃圾邮件导致邮件退回到合法地址的问题至少在原则上很容易解决。
您可以记录Message-ID
您发送的所有电子邮件。所有退回邮件都需要Message-ID
在某处包含原始邮件的 - 否则退回邮件根本毫无用处,因为这就是告诉您哪封邮件被退回的原因。任何不包含Message-ID
您之前发送的邮件的退回邮件都可以直接发送到垃圾邮件文件夹或在接收时被拒绝(这具有将问题推向源头的良好好处)。
可以通过地址区分退回邮件和其他邮件MAIL From
。退回邮件的MAIL From
地址始终为空,而其他邮件的地址则从不为空MAIL From
。
因此,如果MAIL From
为空 - 并且DATA
不包含Message-ID
您之前发送的,则可以安全地拒绝该邮件。
这就是原则。将其付诸实践有点困难。首先,发送和接收电子邮件的基础设施可能是分开的,这使得接收电子邮件的基础设施无法始终知道通过Message-ID
发送电子邮件基础设施发送的每一封邮件。
此外,一些提供商坚持发送不符合常识的退回邮件。例如,我曾看到提供商发送的退回邮件中不包含任何有关被退回的原始电子邮件的信息。对于这种无用的退回邮件,我最好的建议是将它们视为垃圾邮件,即使它们来自其他合法的邮件系统。
请记住,任何获得电子邮件地址列表的人都可以将任何地址作为源地址,将任何地址作为目标地址。因此,除非您有更多信息,否则您无法确定泄漏是否发生在您自己的系统中。可能是您的任何联系人泄露了地址列表,包括您的联系人。
您越能弄清楚哪些地址在泄露的列表中,哪些不在,您就越能确定信息是从哪里泄露的。您可能已经这样做了,并得出结论,泄露一定是从您的联系人列表中发生的,因为您的联系人中没有一个人知道所有已确认泄露的地址。
我的方法是使用自己的域名,并在该域名下为与我通信的每个联系人提供单独的电子邮件地址。我在邮件地址中包含与联系人首次通信的日期,这样看起来就像[email protected]
我今天给新联系人写一封电子邮件一样。这种方法显然并不适合所有人,但对我来说,它确实有助于确切地知道是谁泄露了我的电子邮件地址列表。这也意味着我可以关闭单个地址,这样只有泄露我地址的人才需要为我更新他们的联系信息。
答案4
您处理这个问题的方式不正确。
从我从事计算机维修行业多年经验来看,我可以告诉你,这里不太可能发生任何“黑客攻击”。更有可能的是,你妻子的计算机感染了病毒,并且该病毒已经访问了她的 Thunderbird 地址簿。
这种情况相当常见。病毒通常会直接从受感染的计算机发送电子邮件,因此删除病毒将阻止垃圾邮件 - 它们不是“欺骗”您妻子的电子邮件地址,而是您妻子的电子邮件地址。
按照其他用户的建议更改电子邮件地址不太可能解决任何问题……尤其是当您在同一台计算机上将其输入 Thunderbird 时。
Combofix
在你妻子的电脑上下载并运行。
http://www.bleepingcomputer.com/download/combofix/
有关于如何运行它的说明:http://www.bleepingcomputer.com/combofix/how-to-use-combofix
基本上,下载它,以管理员身份运行它(右键单击 --> 以管理员身份运行),单击“确定/是/继续”以提示,然后离开 30 分钟到一个小时。它将运行很长时间,并且可能会重新启动计算机(请确保您重新登录才能继续工作)。
当全屏记事本打开并显示一堆文本时,您就知道它已完成。关闭它,再次重新启动,您可能已经解决了您的问题...只有时间能告诉我们答案。